POC-bomber 自动化渗透工具集

admin 2023年5月9日10:32:11评论346 views字数 1946阅读6分29秒阅读模式

本项目收集互联网各种危害性大的 RCE · 任意文件上传 · 反序列化 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中。


利用大量高危害POC对单个或多个目标进行模糊测试,以此在大量资产中快速获取发现脆弱性目标,获取目标服务器权限。适用场景包括但不仅限于以下:

  1. 红蓝对抗或hvv中帮助红队在大量资产中快速找到突破口进入内网

  2. 内网安全测试,横向移动

  3. 利用新型0day对企业资产批量评估


0x01 工具使用

验证模式:

python3 pocbomber.py -u http://xxx.xxx
POC-bomber 自动化渗透工具集
POC-bomber 自动化渗透工具集
POC-bomber 自动化渗透工具集


攻击模式:

python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2_rce.py" --attack
POC-bomber 自动化渗透工具集
POC-bomber 自动化渗透工具集
POC-bomber 自动化渗透工具集


0x02 工具安装

  git clone https://github.com/tr0uble-mAker/POC-bomber.git              cd POC-bomber  pip install -r requirements.txt


0x03 POC编写规则

poc统一要求python3编写,具有verify和attack(非必须)两个函数分别进行验证和攻击。


poc统一要求python3编写,具有verify和attack(非必须)两个函数分别进行验证和攻击:

  1. 函数名为 verify , 参数接收目标url的参数

  2. 函数的返回结果以字典的形式返回并且具有name和vulnerable两个键值,name说明漏洞名称,vulnerable通过True和False的状态表明漏洞是否存在

  3. 如果存在漏洞要将返回字典中vulnerable的值置为True, 并添加目标url, 漏洞利用相关网页等信息

  4. 用try方法尝试验证,使用request等发送数据包时要设置超时时间, 避免poc会卡死

 def verify(url):                             relsult = {                                                     'name': 'Thinkphp5 5.0.22/5.1.29 Remote Code Execution Vulnerability',                                   'vulnerable': False,         'attack':False,        # 如果有exp支持attack模式将attack的值置为True     }                   try:                             ......                 (用任意方法检测漏洞)                      ......         if 存在漏洞:             relsult['vulnerable'] = True     # 将relsult的vulnerable的值置为True             relsult['url'] = url             # 返回验证的url             relust['xxxxx'] = 'xxxxx'        # 可以添加该漏洞相关来源等信息                ......                        return relsult     # 将vulnerable值为True的relsult返回                            else:  # 不存在漏洞                        return relsult    # 若不存在漏洞将vulnerable值为False的relsult返回
    execpt:         return relsult


如果有exp可以编写 attack 函数作为exp攻击函数。


漏洞攻击函数(attack)编写应该满足以下条件:

  1. 函数名为 attack , 参数接收目标url的参数

  2. 并在try中编写exp代码进行攻击, 可以与用户交互输入

  3. 编写完成后将该漏洞的verify函数返回字典中attack值置为True

  4. 攻击成功后返回True,其他原因失败的话返回False即可

 def attack(url):       try:                   ........................................                     攻击代码(执行命令或反弹shell上传木马等)                    ........................................       return True   except:                      return False    


编写完成后的poc直接放入 /pocs 目录下任意位置即可被递归调用!


后台回复:230509,获取工具列表


POC-bomber 自动化渗透工具集


声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。


原文始发于微信公众号(白帽学子):POC-bomber 自动化渗透工具集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月9日10:32:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   POC-bomber 自动化渗透工具集http://cn-sec.com/archives/1719729.html

发表评论

匿名网友 填写信息