中文/
中文/
中文/
中文/
中文/
中文/
中文/
中文/
中文/
中文/
软件Tags: [db:tag]
当互联网爆出高危漏洞,或者团队内部挖到0day,无论甲方还是乙方都需要了解漏洞的影响面,这个时候就需要poc批量验证,POC-T:一款可以引入第三方库,不需要任何模板和继承。这样既能够扩展其功能,又能保证效率的最大化,不用每次写脚本都查文档格式,一个脚本一行命令,三五分钟即可完成任务的这样一个poc验证框架!
安装
git clone https://github.com/Xyntax/POC-T
pip install -r requirement.txt
python POC-T.py
以下含@的目录表示用户可控区域,用户可根据需要增加|修改|调用其中的内容
目录 | 说明 |
---|---|
POC-T.py |
程序入口 |
script | @脚本库 |
plugin | @工具库 |
data | @资源库 |
output | 默认输出位置 |
lib | 项目代码 |
doc | 文档及版权声明 |
thirdparty | 第三方库 |
api | 搜索引擎接口 |
可设定第三方搜索引擎
工具拟支持主流空间搜索引擎的API,目前已完成ZoomEye/Shodan/Google的集成。
您可以通过简单的参数调用直接从搜索引擎中直接获取目标,并结合本地脚本进行扫描。
由于第三方接口需要认证,您可以在根目录下的 tookit.conf 配置文件中预先设置好您的API-KEY。
如无预配置,程序将在运行时提示您输入API-KEY。 关于各接口API-KEY的获取方法,请参考下文中引入的官方文档。
以下命令表示使用ZoomEye接口,搜索全网中开启 8080 号端口的服务,并使用 test.py 脚本进行验证.
设置采集100个搜索结果,搜索结果将存入本地 ./data/zoomeye 文件夹下.
python POC-T.py -s test -aZ "port:8080" --limit 100
ZoomEye现已开放注册,普通用户每月可以通过API下载5000页的搜索结果。
以下命令表示使用Shodan接口,搜索全网中关键字为 solr ,国家为 cn 的服务,并使用 solr-unauth脚本进行漏洞验证.
设置从第0条记录为起点,爬取10条记录,搜索结果将存入本地 ./data/shodan 文件夹下.
python POC-T.py -s solr-unauth -aS "solr country:cn" --limit 10 --offset 0
Shodan-API接口使用限制及详细功能,可参考官方文档.
本程序使用 Google Custom Search API 对结果进行采集(即常说的 Google-Hacking )。
以下命令表示获取Google采集 inurl:login.action 的结果并批量验证S2-032漏洞。
python POC-T.py -s s2-032 -aG "inurl:login.action"
可使用 --gproxy 或者 tookit.conf 设置代理,代理格式为 (sock4|sock5|http) IP PORT ,仅支持这三种协议。
例如:--gproxy "sock5 127.0.0.1 7070"
使用本接口需设定个人的API-KEY和所使用的自定义搜索引擎,二者均可在 toolkit.conf 配置。
填写示例
developer_key:AIzaSxxxxxxxxxxxxxxxxxxxxxxxxxxxxx_C1w
search_engine:011385053819762433240:ljmmw2mhhau
获取API-KEY,使用API客户端:
创建自定义搜索引擎(或直接使用示例中的值):