CVE-2023-24488 - Citrix Gateway XSS
Introdução: nesta ameaça vamos explorar como usar o Nuclei, para escanear a internet em busca de vulnerabilidades usando um modelo específico para encontrar algum XSS no Citrix.
Etapa 1: Configurando o Nuclei antes de mergulharmos no processo, certifique-se de ter o Nuclei instalado em seu sistema. Caso contrário, você pode encontrar as instruções de instalação na documentação oficial do Nuclei.
Passo 2: Criando uma lista de alvos para começar, crie um arquivo de texto chamado "target.txt" e preencha-o com os alvos que deseja escanear. Esses destinos podem ser URLs ou endereços IP. Certifique-se de que cada alvo esteja em uma linha separada para maior clareza.
Etapa 3: vamos nos concentrar na detecção da vulnerabilidade CVE-2023-24488. Para fazer isso, precisamos de um modelo Nuclei projetado especificamente para detectar essa vulnerabilidade.
Acesse o link a seguir para acessar o modelo: https://gist.github.com/0xmahi/c4aaa10e … 884809b68a
Salve o conteúdo do modelo como "CVE-2023-24488.yaml" em sua máquina local.
Etapa 4: Iniciando a varredura agora que você tem a lista de alvos e o modelo de detecção prontos, abra seu terminal ou prompt de comando e execute o seguinte comando:
nuclei -l target.txt -t CVE-2023-24488.yaml -o choomchoom.txt
Este comando diz ao Nuclei para escanear os alvos listados em "target.txt" usando o modelo "CVE-2023-24488.yaml". A saída da verificação será salva em um arquivo chamado "choomchoom.txt".
Etapa 5: Analisando os resultados Assim que a verificação for concluída, você poderá abrir o arquivo "choomchoom.txt" para revisar os resultados. Os núcleos identificaram instâncias da vulnerabilidade CVE-2023-24488 nos alvos verificados para isso.
Passo 6: Aguarde os resultados, tente melhorar sua lista de alvos construindo um bom pipeline de reconhecimento e repita! Você pode tentar serviços como shodan para encontrar mais gateways citrix.