Security
Headlines
HeadlinesLatestCVEs

Headline

CVE-2022-29633: GitHub - awake1t/linglong: 一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示

An access control issue in Linglong v1.0 allows attackers to access the background of the application via a crafted cookie.

CVE
#sql#web#js#git#nginx#ssh#mongo#postgres#docker

一款资产巡航扫描系统。系统定位是通过masscan+nmap无限循环去发现新增资产,自动进行端口弱口令爆破/、指纹识别、XrayPoc扫描。主要功能包括: 资产探测、端口爆破、Poc扫描、指纹识别、定时任务、管理后台识别、报表展示。 使用场景是Docker搭建好之后,设置好你要扫描的网段跟爆破任务。就不要管他了,没事过来收漏洞就行了

功能清单

  • masscan+namp巡航扫描资产
  • 创建定时爆破任务(FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD)
  • 管理后台识别
  • 结果导出
  • 报表展示
  • docker一键部署 [21-02-08]
  • CMS识别 - 结合威胁情报、如果某个CMS爆出漏洞,可以快速定位企业内部有多少资产 [21-02-20]
  • poc扫描 - 调用xray的Poc,对新发现的资产自动扫描poc [21-02-20]

预览

tip:如果图片加载不出来,点我去gitee看图片

首页

资产列表

敏感后台

指纹管理

任务列表

任务详情

xray

设置

管理后台识别

不论甲方乙方。大家在渗透一个网站的时候,很多时候都想尽快找到后台地址。linglong对自己的资产库进行Title识别。然后根据title关键字、url关键字、body关键字(比如url中包含login、body中包含username/password)进行简单区分后台。帮助我们渗透中尽快锁定后台。

指纹识别

系统会对新发现的资产进行一遍指纹识别, 也可以手动新增指纹。比如某个CMS爆出漏洞,新增指纹扫描一遍系统中存在的资产。可以快速定位到漏洞资产,对于渗透打点或者甲方应急都是极好的

POC扫描

对于任何一个扫描系统,poc扫描都是必不可少的。但是poc的更新一直是所有开源项目面临的一个问题。综合考虑用Xray的poc,系统集成的XRAY版本是1.7.0,感谢Xray对安全圈做出的贡献! linglong会对每次新发现的资产进行一遍Xray的Poc扫描。如果发现漏洞会自动入库,可以可视化查看漏洞结果

资产巡航更新

masscan可以无限扫描,但是对于失效资产我们也不能一直保存。linglong通过动态设置资产扫描周期,对于N个扫描周期都没有扫描到的资产会进行删除。保存资产的时效性

安装****Docker安装****如果部署在本地体验(本地机器或者自己的虚拟机)

如果是本地体验下,直接运行如下命令

git clone https://github.com/awake1t/linglong cd linglong docker-compose up -d

运行结束后,运行docker container ls -a看下是否运行正常

web访问 http://ip:8001 登录账号:linglong 登录密码:linglong5s

Web账号

linglong

linglong5s

类型

用户名

密码

mysql数据库

root

linglong8s

注: 首次运行在设置里修改扫描的网段范围,点击保存后就行了。然后耐心等待系统自动扫描,扫描耗时您配置的网段+端口+速率会有变化****如果部署在服务器上(地址不是127.0.0.1情况)

git clone https://github.com/awake1t/linglong cd linglong/web

把 YourServerIp 换成你的IP地址

sed -i ‘s#http://127.0.0.1:18000#http://YourServerIp:18000#g’ ./dist/js/app.4dccb236.js && sed -i ‘s#http://127.0.0.1:18000#http://YourServerIp:18000#g’ ./dist/js/app.4dccb236.js.map

重要!!! 如果之前安装过,使用如下命令删除所有名字包含linglong的历史镜像

docker rmi $(docker images | grep “linglong” | awk ‘{print $3}’)

返回到 linglong的目录下

cd …/ docker-compose up -d

一般这时候就部署好了,如果访问不了. 要确认下服务器上安全组的8001和18000有没有打开.

未来

我觉得一个好的工具就是 拿来就用、用完既走。后期会加入漏洞的机器人通知,发现漏洞自动通知到机器人,连你登录系统的步骤都省略。 或者看有没有方式把Goby集成。加油,干饭人!

更新日志

  • [2021-0210] 指纹资产管理、增删改查
  • [2021-0210] 优化资产的查询方式
  • [2021-0213] 发现资产POC自动扫描、扫描结果界面查看、删除
  • [2021-0214] 密码修改功能,关闭Xray-server-error
  • [2021-0215] Docker折腾了好久
  • [2021-0225] 更新docker-compose的部署方式

常见问题

Q: 为什么安装后,点击登录没有反应??

A:大概率是你的部署的服务器地址不是 127.0.0.1, 所以会登录不上。 解决参考安装方式中: “如果部署在服务器上(地址不是127.0.0.1情况)”。 如果你的部署服务器地址是127.0.0.1,登录没反应。提供F12网络中的请求包截图,环境,部署方式到ISSUE。

Q: 怎么知道服务器的某个端口有没有打开

A: 比如8002端口, 在服务器上使用命令 python3 -m http.server 8002 启动一个临时WebServer. 然后在自己本地电脑 curl -v http://ip:8002 如果有返回,就代表服务器端口是开的.

Q: 出现 Service ‘web’ failed to build : Error parsing reference: “nginx:1.15.3-alpine as production-stage” is not a valid repository/tag: invalid reference format??报错

A: docker版本过低,查看docker的版本 docker --version。 解决: 需要升级docker的版本, 我的docker版本, Docker version 19.03.4, build 9013bf5docker升级参考

致谢

https://github.com/ysrc/xunfeng

https://github.com/chaitin/xray

404StarLink 2.0 - Galaxy

linglong 是 404Team 星链计划2.0中的一环,如果对linglong 有任何疑问又或是想要找小伙伴交流,可以参考星链计划的加群方式。

  • https://github.com/knownsec/404StarLink2.0-Galaxy#community

CVE: Latest News

CVE-2023-50976: Transactions API Authorization by oleiman · Pull Request #14969 · redpanda-data/redpanda
CVE-2023-6905
CVE-2023-6903
CVE-2023-6904
CVE-2023-3907