高级威胁POC/EXP集合工具

图片[1]-高级威胁POC/EXP集合工具-山海云端论坛

关于 POC 轰炸机

项目地址: https://github.com/tr0uble-mAker/POC-bomber

简介:

POC 轰炸机是一款漏洞检测/利用工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限。该工具集成了互联网上各种危害性大的 RCE、任意文件上传、反序列化、SQL注入等高危漏洞的POC/EXP,并集成在 POC 轰炸机武器库中,用于快速发现目标脆弱性并获取服务器核心权限。

适用场景:

  • 快速打点(HVV)
  • 漏洞资产测绘
  • 维护个人漏洞扫描器

主要特点:

  • 支持的漏洞类型包括:weblogic、tomcat、apache、jboss、nginx、struct2、thinkphp2x3x5x、spring、redis、jenkins、php语言漏洞、shiro、泛微OA、致远OA、通达OA等易受攻击组件的漏洞检测。
  • 支持调用dnslog平台检测无回显的RCE(包括log4j2的检测)。
  • 支持单个目标检测和批量检测,采用高并发线程池。
  • 支持自定义导入POC/EXP,并能够生成漏洞报告。

红队专版 – RedTeam 3.0: POC 轰炸机的 v3.0.0 版本具有更快的扫描效率,修复了因单个POC导致的卡顿问题和各种bug,增加了彩色输出和进度显示。此外,还支持指定POC目录,适用于快节奏的HVV,增加了2022年部分已公开漏洞的POC。同时,支持自建dnslog服务器,在配置自己的域名后可以利用POC轰炸机在VPS上开启一个dnslog平台,用于部分漏洞dns带外检测。

安装:

<code>git clone https://github.com/tr0uble-mAker/POC-bomber.git cd POC-bomber pip install -r requirements.txt</code>

用法:

<code># 查看用法 python3 pocbomber.py # 获取poc/exp信息 python3 pocbomber.py --show # 单目标检测 python3 pocbomber.py -u http://xxx.xxx.xx # 批量检测 python3 pocbomber.py -f url.txt -o report.txt # 指定poc检测 python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py" # exp攻击模式 python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack</code>

配置文件: 配置文件路径为 /inc/config.py

常见问题:

  • 程序只依赖requests第三方库,其他库安装不上不影响程序运行,但有些POC可能无法检测。
  • 对于log4j2命令执行漏洞的检测,需要添加 –dnslog 参数。
  • 无回显漏洞检测默认使用dnslog.cn平台且默认关闭,要开启需在配置文件中将dnslog_flag开关置为True。
  • 需要指定一个POC才能调用–attack攻击模式。

目录结构:

  • poc_bomber.py (启动POC-bomber)
  • inc(存放支撑POC-bomber框架运行的核心文件)
  • pocs(POC存放列表)
    • framework(存放框架漏洞POC)
    • middleware(存放中间件漏洞POC)
    • ports(存放常见端口漏洞、主机服务漏洞POC)
    • webs(存放常见web页面漏洞POC)

POC编写规则: POC统一要求Python3编写,具有verify和attack两个函数分别进行验证和攻击。具体编写规则可参考项目文档。

通过POC轰炸机,可以快速检测和利用大量高危漏洞,提高渗透测试和红队行动的效率和成功率。

项目地址: https://github.com/tr0uble-mAker/POC-bomber

© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容