EatPoc - 简单的POC捕获工具

大模型数据库容器

又到每年大小考的时候了,很多非开源扫描器会集中再这段时间疯狂推送新的

POC

。大秀肌肉。

有时候不想启用

mitmproxy

去精细化抓取流量,只想批量保存

POC

。所以做了这么一个脚本去完成需求。

**该工具保存经过的流量

(request)

,可以再用大模型修改格式,比如改成

Nuclei

支持的格式。**

项目地址


        
            

          
 https
 :
 //github.com/yangliukk/EatPoc
 
        
      

简介

EatPoc

是一个简单的模拟

mitmproxy

功能的

HTTP

请求捕获、记录和转发工具。

该工具全程面向大模型开发

,

使用

DeepSeek

生成主要功能代码

,

通过

Cursor

进行优化调整。由于开发方式的特殊性

,

可能存在一些

bug

或需要改进的地方。欢迎提出建议和反馈。

使用场景

非开源扫描器

POC

更新,想进行学习或分析。但查看流量、日志等信息需要跨部门合作。该工具将接收、转发流量并保存到本地。

**以

xpoc

举例**

假设运行

EatPoc.py

的主机

IP

为:

192.168.1.3

,默认监听

8000

端口


          
# 获取所有POC
          
python EatPoc.py 
          
 
          
./xpoc -t http://192.168.1.3:8000
          
 
          
# 扫描器需要取信息,才能打第二步POC
          
# 将接收到的流量转发到存在漏洞的系统上
          
python EatPoc.py -p 8000 -t http://target-server.com
          
 
          
./xpoc -t http://192.168.1.3:8000
          
 
          
# 转发的目标漏洞系统是HTTPS
          
python3 EatPoc.py --generate-cert   //生成证书
          
python3 EatPoc.py -p 8000 --https -t https://target-server.com
          
 
          
./xpoc -t https://192.168.1.3:8000  //扫描器也需填https开头
      

运行时的截图

picture.image

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ **再看

”**

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
字节跳动云原生降本增效实践
本次分享主要介绍字节跳动如何利用云原生技术不断提升资源利用效率,降低基础设施成本;并重点分享字节跳动云原生团队在构建超大规模云原生系统过程中遇到的问题和相关解决方案,以及过程中回馈社区和客户的一系列开源项目和产品。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论