【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools

admin 2022年4月27日08:48:06评论131 views字数 2396阅读7分59秒阅读模式

非常不错的一个项目,有喜欢的可以给点个星Star,https://github.com/tr0uble-mAker/POC-bomber




POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限


本项目收集互联网各种危害性大的 RCE · 任意文件上传 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在POC bomber武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此快速获取目标服务器权限,适合在红蓝对抗或hvv中帮助红队快速找到突破口进入内网


简介

POC bomber的poc支持weblogic,tomcat,apache,jboss,nginx,struct2,thinkphp2x3x5x,spring,redis,jenkins,php语言漏洞,shiro,泛微OA,致远OA,通达OA等易受攻击组件的漏洞检测,支持调用dnslog平台检测无回显的rce(包括log4j2的检测),支持单个目标检测和批量检测,程序采用高并发线程池,支持自定义导入poc/exp,并能够生成漏洞报告


POC bomber默认使用验证模式进行poc的验证,如果在返回结果中看到attack的值为True,可以加参数(--attack)进入攻击模式直接调用exp进行攻击(需要指定poc文件名),达到一键getshell


安装

git clone https://github.com/tr0uble-mAker/POC-bomber.git            cd POC-bomberpip install -r requirements.txt


用法

查看用法: python3 pocbomber.py
模式: 获取poc/exp信息: python3 pocbomber.py --show 单目标检测: python3 pocbomber.py -u http://xxx.xxx.xx 批量检测: python3 pocbomber.py -f url.txt -o report.txt 指定poc检测: python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py" exp攻击模式: python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack参数: -u --url 目标url -f --file 指定目标url文件 -o --output 指定生成报告的文件(默认不生成报告) -p --poc 指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开 -t --thread 指定线程池最大并发数量(默认300) --show 展示poc/exp详细信息 --attack 使用poc文件中的exp进行攻击 --dnslog 使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)


配置文件

/inc/config.py


验证模式

python3 pocbomber.py -u http://xxx.xxx

【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools

【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools

【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools


攻击模式

python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2_rce.py" --attack

【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools

【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools

【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools


常见问题

  1. 程序不安装requirements.txt就可以直接运行,只依赖requests第三方库,其他库安装不上不影响程序运行,但有些poc会不能检测

  2. Shiro的反序列化漏洞的检测(/pocs/framework/shiro): 依赖python3第三方库 pycryptodome 可以尝试先pip uninstall crypto pycryptodome ,再 pip install pycryptodome,不安装库的话默认检测不出shiro反序列, 安装完库如果检测不成功或者出错请检查 /pocs/framework/shiro/ysoserial-0.0.6-SNAPSHOT-all.jar 是否完整的下载

  3. log4j2命令执行漏洞的检测:需要添加 --dnslog 参数

  4. 无回显漏洞检测默认使用 dnslog.cn 平台且默认关闭, 要开启需前往配置文件将 dnslog_flag 开关置为True

  5. 需要指定一个poc才能调用--attack攻击模式


【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools

往期文章有彩蛋哦【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools

【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools

一如既往的学习,一如既往的整理,一如即往的分享【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools

如侵权请私聊公众号删文

推荐团队大佬的公众号↓↓↓

我知道你在看 


原文始发于微信公众号(渗透Xiao白帽):【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Tools

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日08:48:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【神兵利器 | POC bomber 】 用于渗透和红队快速打点的漏洞Toolshttp://cn-sec.com/archives/946078.html

发表评论

匿名网友 填写信息