POC-T 渗透测试黑客poc批量验证工具

2018-04-0115:15:33 1

当互联网爆出高危漏洞,或者团队内部挖到0day,无论甲方还是乙方都需要了解漏洞的影响面,这个时候就需要poc批量验证,POC-T:一款可以引入第三方库,不需要任何模板和继承。这样既能够扩展其功能,又能保证效率的最大化,不用每次写脚本都查文档格式,一个脚本一行命令,三五分钟即可完成任务的这样一个poc验证框架!

POC-T 渗透测试黑客poc批量验证工具

特点

  • 支持多线程/Gevent两种并发模式
  • 极简式脚本编写,无需参考文档
  • 内置脚本扩展及常用PoC函数
  • 支持第三方搜索引擎API(已完成ZoomEye/Shodan/Google/Fofa免费版)

依赖

  • Python 2.7
  • pip

安装

git clone https://github.com/Xyntax/POC-T
pip install -r requirement.txt
python POC-T.py

结构

以下含@的目录表示用户可控区域,用户可根据需要增加|修改|调用其中的内容

目录说明
POC-T.py程序入口
script@脚本库
plugin@工具库
data@资源库
output默认输出位置
lib项目代码
doc文档及版权声明
thirdparty第三方库
api搜索引擎接口

可设定第三方搜索引擎

工具拟支持主流空间搜索引擎的API,目前已完成ZoomEye/Shodan/Google的集成。
您可以通过简单的参数调用直接从搜索引擎中直接获取目标,并结合本地脚本进行扫描。

预配置(可选)

由于第三方接口需要认证,您可以在根目录下的 tookit.conf 配置文件中预先设置好您的API-KEY。
如无预配置,程序将在运行时提示您输入API-KEY。 关于各接口API-KEY的获取方法,请参考下文中引入的官方文档。

ZoomEye

以下命令表示使用ZoomEye接口,搜索全网中开启 8080 号端口的服务,并使用 test.py 脚本进行验证.
设置采集100个搜索结果,搜索结果将存入本地 ./data/zoomeye 文件夹下.

python POC-T.py -s test -aZ "port:8080" --limit 100

ZoomEye现已开放注册,普通用户每月可以通过API下载5000页的搜索结果。

Shodan

以下命令表示使用Shodan接口,搜索全网中关键字为 solr ,国家为 cn 的服务,并使用 solr-unauth脚本进行漏洞验证.
设置从第0条记录为起点,爬取10条记录,搜索结果将存入本地 ./data/shodan 文件夹下.

python POC-T.py -s solr-unauth -aS "solr country:cn" --limit 10 --offset 0

Shodan-API接口使用限制及详细功能,可参考官方文档.

Google

本程序使用 Google Custom Search API 对结果进行采集(即常说的 Google-Hacking )。

以下命令表示获取Google采集 inurl:login.action 的结果并批量验证S2-032漏洞。

python POC-T.py -s s2-032 -aG "inurl:login.action"

可使用 --gproxy 或者 tookit.conf 设置代理,代理格式为 (sock4|sock5|http) IP PORT ,仅支持这三种协议。
例如:--gproxy "sock5 127.0.0.1 7070"

使用本接口需设定个人的API-KEY和所使用的自定义搜索引擎,二者均可在 toolkit.conf 配置。

填写示例

developer_key:AIzaSxxxxxxxxxxxxxxxxxxxxxxxxxxxxx_C1w
search_engine:011385053819762433240:ljmmw2mhhau

developer_key

获取API-KEY,使用API客户端:

search_engine

创建自定义搜索引擎(或直接使用示例中的值):

CE安全网
CE安全网广告位招租

发表评论

您必须登录才能发表评论!

目前评论:1   其中:访客  1   CE安全网官方  0

    • avatar CE安全网 4

      测试