【网络安全干货分享】透和红队快速打点工具

发布时间:2024-12-30 17:47

网络购物便捷,但也需警惕假货和网络安全问题。 #生活知识# #生活感悟# #科技生活变迁# #科技生活烦恼#

本账号中技术和工具仅用以防御为目的的教学演示

勿将技术用于非法测试,后果自负,与作者及本账号无关。遵守法律,共创和谐社会。

感谢您的理解与支持!

POC-bomber

POC bomber 是一款漏洞检测/利用工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限

本项目收集互联网各种危害性大的 RCE · 任意文件上传 · 反序列化 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此在大量资产中快速获取发现脆弱性目标,获取目标服务器权限。适用场景包括但不仅限于以下:

hvv快速打点

漏洞资产测绘

维护个人漏洞扫描器

简介

POC bomber 的poc支持weblogic,tomcat,apache,jboss,nginx,struct2,thinkphp2x3x5x,spring,redis,jenkins,php语言漏洞,shiro,泛微OA,致远OA,通达OA等易受攻击组件的漏洞检测,支持调用dnslog平台检测无回显的rce(包括log4j2的检测),支持单个目标检测和批量检测,程序采用高并发线程池,支持自定义导入poc/exp,并能够生成漏洞报告
POC bomber默认使用验证模式进行poc的验证,如返回结果中attack的值为True时,可以加参数(--attack)进入攻击模式直接调用exp进行攻击(需要指定poc文件名),达到一键getshell

红队专版-RedTeam 3.0

POC-bomber的 v3.0.0 版本,拥有更快的扫描效率,修复因单个poc造成的卡顿问题和各若干bug,增加彩色输出和进度显示,支持指定poc目录,适合hvv快节奏,增加2022部分已公开漏洞的poc。支持自建dnslog服务器,在配置自己的域名后可以利用pocbomber在vps开启一个dnslog平台,进行部分漏洞dns带外检测。

Screenshots

验证模式

python3 pocbomber.py -u http://xxx.xxx

 攻击模式

python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2_rce.py" --attack

 

 

安装

git clone https://github.com/tr0uble-mAker/POC-bomber.git

cd POC-bomber

pip install -r requirements.txt

用法

查看用法: python3 pocbomber.py

模式:

获取poc/exp信息: python3 pocbomber.py --show

单目标检测: python3 pocbomber.py -u http://xxx.xxx.xx

批量检测: python3 pocbomber.py -f url.txt -o report.txt

指定poc检测: python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py"

exp攻击模式: python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack

参数:

-u --url 目标url

-f --file 指定目标url文件

-o --output 指定生成报告的文件(默认不生成报告)

-p --poc 指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开

-t --thread 指定线程池最大并发数量(默认30)

--show 展示poc/exp详细信息

--attack 使用poc文件中的exp进行攻击

--dnslog 使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)

配置文件

/inc/config.py

常见问题

程序不安装requirements.txt就可以直接运行,只依赖requests第三方库,其他库安装不上不影响程序运行,但有些poc会不能检测

log4j2命令执行漏洞的检测:需要添加 --dnslog 参数

无回显漏洞检测默认使用 dnslog.cn 平台且默认关闭, 要开启需前往配置文件将 dnslog_flag 开关置为True

需要指定一个poc才能调用--attack攻击模式

目录结构

+

|

+

|

\

|

|

|

|

|

\

POC编写规则

POC bomber支持自定义编写poc
poc统一要求python3编写,具有verify和attack(非必须)两个函数分别进行验证和攻击,漏洞验证函数(verify)编写应该满足以下条件:

函数名为 verify , 参数接收目标url的参数

函数的返回结果以字典的形式返回并且具有name和vulnerable两个键值,name说明漏洞名称,vulnerable通过True和False的状态表明漏洞是否存在

如果存在漏洞要将返回字典中vulnerable的值置为True, 并添加目标url, 漏洞利用相关网页等信息

用try方法尝试验证,使用request等发送数据包时要设置超时时间, 避免poc会卡死

def verify(url):

relsult = {

'name': 'Thinkphp5 5.0.22/5.1.29 Remote Code Execution Vulnerability',

'vulnerable': False,

'attack':False,

}

try:

......

(用任意方法检测漏洞)

......

if 存在漏洞:

relsult['vulnerable'] = True

relsult['url'] = url

relust['xxxxx'] = 'xxxxx'

......

return relsult

else:

return relsult

execpt:

return relsult

如果有exp可以编写 attack 函数作为exp攻击函数,

漏洞攻击函数(attack)编写应该满足以下条件:

函数名为 attack , 参数接收目标url的参数

并在try中编写exp代码进行攻击, 可以与用户交互输入

编写完成后将该漏洞的verify函数返回字典中attack值置为True

攻击成功后返回True,其他原因失败的话返回False即可

def attack(url):

try:

........................................

攻击代码(执行命令或反弹shell上传木马等)

........................................

return True

except:

return False

 编写完成后的poc直接放入 /pocs 目录下任意位置即可被递归调用!

免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

网址:【网络安全干货分享】透和红队快速打点工具 https://www.yuejiaxmz.com/news/view/608484

相关内容

【渗透工具】利用 EHole 进行红队快速批量打点
【干货】红队打点技巧总结
【网络】干货分享!!关于网络安全的冷知识
【网络安全】 利用 EHole 进行红队快速批量打点
一款红队快速打点综合工具 建议收藏
一款红队快速、跨平台打点扫描器(附下载地址)
攻防渗透快速打点辅助综合工具
国家网络安全宣传周|这有一份《网络安全知识干货指南》,请查收!
干货满满,网络安全知识赶快学起来!
干货!网络安全基础知识大盘点

随便看看