登陆 注册

小白如何编写自己的POC和EXP,并实现批量刷洞

桑云信息Lzers 2021-04-07 POCEXP
乐山桑云信息技术有限公司(www.sangyun.net)专注于企业安全与网站、小程序、APP架设,为企业客户提供一站式解决方案,帮助企业快速实现互联网+转型。

一、简介:

编写poc和exp并不是大佬们才会的,借助于某些框架,小白也可以编写自己的poc和exp,并且实现批量刷SRC。

我们这里使用Pocsuite 3 来实现自己编写脚本


Pocsuite是由”知道创宇404实验室”打造的一款开源的远程漏洞测试框架,你可以直接使用它进行漏洞的验证与利用,也可以基于它进行POC/EXP的开发


二、安装:

我们这里使用kali来进行安装,方法如图


之后再进入Pocsuite3这个文件夹,然后右键打开终端,输入


pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/

三、使用:

通过ls,cd等进入Pocsuite3(两次)后,python3 cli.py,这个是使用命令行模式

-u 加载一个目标   -f 加载一个txt文件,里面可以写入多个目标

-r 后面跟的是poc的路径,一般是pocs/xxx.py

-c 来调用配置文件

在使用Pocsuite时,我们可以用--verify参数来调用_verify方法,用于验证目标是否存在漏洞;用--attack参数调用_attack方法,用来向目标发起攻击

如果status(状态)为success,则目标存在该漏洞,如图:

四、如何自己编写POC和EXP:

Poc脚本命名规则:组成漏洞应用名_版本号_漏洞类型名称,然后把所有字母改成小写,所有符号改成_,不能有特殊字符和大写字母

手工怎么测的,poc就怎么写,主要是写path和payload,归根到底还是模拟的手工方式,只是可以快速、批量进行探测


比如上面讲到的flask模板注入漏洞,只需要填写path的payload就可以,然后使用上面的命令他就会对一个网站自动进行探测,其他的都是模板,特别简单。

五、批量刷SRC:


这里我们需要调用zoomeye或fofa或shodan的API接口,对我们收集到的poc和exp在公网搜索相应的漏洞,这里给出一些简单的命令:


文由黑白之道

生成海报
请发表您的评论
桑云信息Lzers

桑云信息Lzers

乐山桑云信息技术有限公司专注于企业安全与网站、小程序、APP架设,为企业客户提供一站式解决方案,帮助企业快速实现互联网+转型。
881文章数 31评论数
请关注微信公众号
微信二维码
不容错过
Powered By SangYun.Net