<返回更多

开源漏洞检测/利用工具POC-bomber,可用于渗透和红队快速打点

2022-08-07    GitHub精选
加入收藏

 

本项目收集互联网各种危害性大的 RCE · 任意文件上传 · 反序列化 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此在大量资产中快速获取发现脆弱性目标,获取目标服务器权限。适用场景包括但不仅限于以下:

 

简介

POC bomber 的poc支持weblogic,TomcatApache,jboss,Nginx,struct2,thinkphp2x3x5x,spring,redis,jenkins,php语言漏洞,shiro,泛微OA,致远OA,通达OA等易受攻击组件的漏洞检测,支持调用DNSlog平台检测无回显的rce(包括log4j2的检测),支持单个目标检测和批量检测,程序采用高并发线程池,支持自定义导入poc/exp,并能够生成漏洞报告

POC bomber默认使用验证模式进行poc的验证,如返回结果中attack的值为True时,可以加参数(--attack)进入攻击模式直接调用exp进行攻击(需要指定poc文件名),达到一键getshell

 

安装

  git clone https://github.com/tr0uble-mAker/POC-bomber.git              cd POC-bomber  pip install -r requirements.txt

 

用法

    查看用法:     Python/ target=_blank class=infotextkey>Python3 pocbomber.py        模式:            获取poc/exp信息:   python3 pocbomber.py --show            单目标检测:        python3 pocbomber.py -u http://xxx.xxx.xx            批量检测:          python3 pocbomber.py -f url.txt -o report.txt             指定poc检测:       python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py"            exp攻击模式:       python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack    参数:            -u  --url      目标url            -f  --file     指定目标url文件               -o  --output   指定生成报告的文件(默认不生成报告)            -p  --poc      指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开            -t  --thread   指定线程池最大并发数量(默认30)            --show         展示poc/exp详细信息            --attack       使用poc文件中的exp进行攻击            --dnslog       使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)

 

配置文件

  /inc/config.py   

 

常见问题

 

POC编写规则

漏洞验证函数(verify)编写应该满足以下条件:

1、函数名为 verify , 参数接收目标url的参数

2、函数的返回结果以字典的形式返回并且具有name和vulnerable两个键值,name说明漏洞名称,vulnerable通过True和False的状态表明漏洞是否存在

3、如果存在漏洞要将返回字典中vulnerable的值置为True, 并添加目标url, 漏洞利用相关网页等信息

4、用try方法尝试验证,使用request等发送数据包时要设置超时时间, 避免poc会卡死

 def verify(url):                             relsult = {                                                     'name': 'Thinkphp5 5.0.22/5.1.29 Remote Code Execution Vulnerability',                                   'vulnerable': False,         'attack': False,        # 如果有exp支持attack模式将attack的值置为True     }                   try:                             ......                 (用任意方法检测漏洞)                      ......         if 存在漏洞:             relsult['vulnerable'] = True     # 将relsult的vulnerable的值置为True             relsult['url'] = url             # 返回验证的url             relust['xxxxx'] = 'xxxxx'        # 可以添加该漏洞相关来源等信息                ......                        return relsult     # 将vulnerable值为True的relsult返回                            else:  # 不存在漏洞                        return relsult    # 若不存在漏洞将vulnerable值为False的relsult返回     execpt:         return relsult

如果有exp可以编写 attack 函数作为exp攻击函数。


漏洞攻击函数(attack)编写应该满足以下条件:

1、函数名为 attack , 参数接收目标url的参数

2、并在try中编写exp代码进行攻击, 可以与用户交互输入

3、编写完成后将该漏洞的verify函数返回字典中attack值置为True

4、攻击成功后返回True,其他原因失败的话返回False即可

 def attack(url):       try:                   ........................................                     攻击代码(执行命令或反弹shell上传木马等)                    ........................................       return True   except:                      return False    

编写完成后的poc直接放入 /pocs 目录下任意位置即可被递归调用。

 

示例

    python3 pocbomber.py -u http://xxx.xxx

 

python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2_rce.py" --attack


 

 

—END—

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>