POC bomber - 用于渗透和红队快速打点的漏洞检测工具

火山方舟人工智能与算法微服务治理

非常不错的一个项目,有喜欢的可以给点个星Star, https://github.com/tr0uble-mAker/POC-bomber


POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限

本项目收集互联网各种危害性大的 RCE · 任意文件上传 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在POC bomber武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此快速获取目标服务器权限,适合在红蓝对抗或hvv中帮助红队快速找到突破口进入内网

简介

POC bomber的poc支持weblogic,tomcat,apache,jboss,nginx,struct2,thinkphp2x3x5x,spring,redis,jenkins,php语言漏洞,shiro,泛微OA,致远OA,通达OA等易受攻击组件的漏洞检测,支持调用dnslog平台检测无回显的rce(包括log4j2的检测),支持单个目标检测和批量检测,程序采用高并发线程池,支持自定义导入poc/exp,并能够生成漏洞报告

POC bomber默认使用验证模式进行poc的验证,如果在返回结果中看到attack的值为True,可以加参数(--attack)进入攻击模式直接调用exp进行攻击(需要指定poc文件名),达到一键getshell

安装


          
git clone https://github.com/tr0uble-mAker/POC-bomber.git            
          
cd POC-bomber
          
pip install -r requirements.txt
      

用法


          
查看用法: python3 pocbomber.py
          

          
模式:
          
      获取poc/exp信息:   python3 pocbomber.py --show
          
      单目标检测:        python3 pocbomber.py -u http://xxx.xxx.xx
          
      批量检测:          python3 pocbomber.py -f url.txt -o report.txt 
          
      指定poc检测:       python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py"
          
      exp攻击模式:       python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack
          
参数:
          
      -u  --url      目标url
          
      -f  --file     指定目标url文件   
          
      -o  --output   指定生成报告的文件(默认不生成报告)
          
      -p  --poc      指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开
          
      -t  --thread   指定线程池最大并发数量(默认300)
          
      --show         展示poc/exp详细信息
          
      --attack       使用poc文件中的exp进行攻击
          
      --dnslog       使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)
      

配置文件


        
            

          /inc/config.py
        
      

验证模式


        
            

          python3 pocbomber.py -u http://xxx.xxx
        
      

picture.image

picture.image

picture.image

攻击模式


        
            

          python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2\_rce.py" --attack
        
      

picture.image

picture.image

picture.image

常见问题

  1. 程序不安装requirements.txt就可以直接运行,只依赖requests第三方库,其他库安装不上不影响程序运行,但有些poc会不能检测

  2. Shiro的反序列化漏洞的检测(/pocs/framework/shiro): 依赖python3第三方库 pycryptodome 可以尝试先pip uninstall crypto pycryptodome ,再 pip install pycryptodome,不安装库的话默认检测不出shiro反序列, 安装完库如果检测不成功或者出错请检查 /pocs/framework/shiro/ysoserial-0.0.6-SNAPSHOT-all.jar 是否完整的下载

  3. log4j2命令执行漏洞的检测:需要添加 --dnslog 参数

  4. 无回显漏洞检测默认使用 dnslog.cn 平台且默认关闭, 要开启需前往配置文件将 dnslog_flag 开关置为True

  5. 需要指定一个poc才能调用--attack攻击模式

侵权请私聊公众号删文

推荐阅读

XSS 实战思路总结

内网信息收集总结

xss攻击、绕过最全总结

一些webshell免杀的技巧

命令执行写webshell总结

SQL手工注入总结 必须收藏

后台getshell常用技巧总结

web渗透之发现内网有大鱼

蚁剑特征性信息修改简单过WAF

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看 picture.image

0
0
0
0
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论