快捷搜索:  汽车  科技

病毒检测api:开源漏洞检测利用工具POC-bomber

病毒检测api:开源漏洞检测利用工具POC-bomber4、用try方法尝试验证,使用request等发送数据包时要设置超时时间 避免poc会卡死3、如果存在漏洞要将返回字典中vulnerable的值置为True 并添加目标url 漏洞利用相关网页等信息 git clone https://github.com/tr0uble-mAker/POC-bomber.git cd POC-bomber pip install -r requirements.txt用法 查看用法: python3 pocbomber.py 模式: 获取poc/exp信息: python3 pocbomber.py --show 单目标检测: python3 pocbomber.py -u http://xxx.xxx.xx

《开源精选》是我们分享github、Gitee等开源社区中优质项目的栏目,包括技术、学习、实用与各种有趣的内容。本期推荐的是一个开源的洞检测/利用工具——POC-bomber。

病毒检测api:开源漏洞检测利用工具POC-bomber(1)

本项目收集互联网各种危害性大的 RCE · 任意文件上传 · 反序列化 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此在大量资产中快速获取发现脆弱性目标,获取目标服务器权限。适用场景包括但不仅限于以下:

  • 红蓝对抗或hvv中帮助红队在大量资产中快速找到突破口进入内网
  • 内网安全测试,横向移动
  • 利用新型0day对企业资产进行批量评估
简介

POC bomber 的poc支持weblogic,tomcat,apache,jboss,nginx,struct2,thinkphp2x3x5x,spring,redis,jenkins,php语言漏洞,shiro,泛微OA,致远OA,通达OA等易受攻击组件的漏洞检测,支持调用dnslog平台检测无回显的rce(包括log4j2的检测),支持单个目标检测和批量检测,程序采用高并发线程池,支持自定义导入poc/exp,并能够生成漏洞报告

POC bomber默认使用验证模式进行poc的验证,如返回结果中attack的值为True时,可以加参数(--attack)进入攻击模式直接调用exp进行攻击(需要指定poc文件名),达到一键getshell

安装

git clone https://github.com/tr0uble-mAker/POC-bomber.git cd POC-bomber pip install -r requirements.txt用法

查看用法: python3 pocbomber.py 模式: 获取poc/exp信息: python3 pocbomber.py --show 单目标检测: python3 pocbomber.py -u http://xxx.xxx.xx 批量检测: python3 pocbomber.py -f url.txt -o report.txt 指定poc检测: python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py" exp攻击模式: python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack 参数: -u --url 目标url -f --file 指定目标url文件 -o --output 指定生成报告的文件(默认不生成报告) -p --poc 指定单个或多个poc进行检测 直接传入poc文件名 多个poc用( )分开 -t --thread 指定线程池最大并发数量(默认30) --show 展示poc/exp详细信息 --attack 使用poc文件中的exp进行攻击 --dnslog 使用dnslog平台检测无回显漏洞(默认不启用dnslog 可在配置文件中启用)配置文件

/inc/config.py 常见问题

  • 程序不安装requirements.txt就可以直接运行,只依赖requests第三方库,其他库安装不上不影响程序运行,但有些poc会不能检测
  • log4j2命令执行漏洞的检测:需要添加 --dnslog 参数
  • 无回显漏洞检测默认使用 dnslog.cn 平台且默认关闭 要开启需前往配置文件将 dnslog_flag 开关置为True
  • 需要指定一个poc才能调用--attack攻击模式
POC编写规则
  • OC bomber支持自定义编写poc
  • poc统一要求python3编写,具有verify和attack(非必须)两个函数分别进行验证和攻击

漏洞验证函数(verify)编写应该满足以下条件:

1、函数名为 verify , 参数接收目标url的参数

2、函数的返回结果以字典的形式返回并且具有name和vulnerable两个键值,name说明漏洞名称,vulnerable通过True和False的状态表明漏洞是否存在

3、如果存在漏洞要将返回字典中vulnerable的值置为True 并添加目标url 漏洞利用相关网页等信息

4、用try方法尝试验证,使用request等发送数据包时要设置超时时间 避免poc会卡死

def verify(url): relsult = { 'name': 'Thinkphp5 5.0.22/5.1.29 Remote Code Execution Vulnerability' 'vulnerable': False, 'attack': False, # 如果有exp支持attack模式将attack的值置为True } try: ...... (用任意方法检测漏洞) ...... if 存在漏洞: relsult['vulnerable'] = True # 将relsult的vulnerable的值置为True relsult['url'] = url # 返回验证的url relust['xxxxx'] = 'xxxxx' # 可以添加该漏洞相关来源等信息 ...... return relsult # 将vulnerable值为True的relsult返回 else: # 不存在漏洞 return relsult # 若不存在漏洞将vulnerable值为False的relsult返回 execpt: return relsult

如果有exp可以编写 attack 函数作为exp攻击函数。


漏洞攻击函数(attack)编写应该满足以下条件:

1、函数名为 attack , 参数接收目标url的参数

2、并在try中编写exp代码进行攻击 可以与用户交互输入

3、编写完成后将该漏洞的verify函数返回字典中attack值置为True

4、攻击成功后返回True,其他原因失败的话返回False即可

def attack(url): try: ........................................ 攻击代码(执行命令或反弹shell上传木马等) ........................................ return True except: return False

编写完成后的poc直接放入 /pocs 目录下任意位置即可被递归调用。

示例
  • 验证模式

python3 pocbomber.py -u http://xxx.xxx

病毒检测api:开源漏洞检测利用工具POC-bomber(2)

病毒检测api:开源漏洞检测利用工具POC-bomber(3)

病毒检测api:开源漏洞检测利用工具POC-bomber(4)

  • 攻击模式

python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2_rce.py" --attack

病毒检测api:开源漏洞检测利用工具POC-bomber(5)

病毒检测api:开源漏洞检测利用工具POC-bomber(6)

病毒检测api:开源漏洞检测利用工具POC-bomber(7)

—END—

开源协议:GPL3.0

开源地址:https://github.com/tr0uble-mAker/POC-bomber

猜您喜欢: