九 pocsuite3使用
文章目录安装使用基本参数调用ZoomEye API从Seebug调用pocConsole模式安装安装有两种方式1,使用pip安装pip install pocsuite3不过这种方式安装的pocsuite3我不会使用,于是卸载了用第二种方式安装2,使用地址安装如果是windows的话直接用浏览器下载然后解压即可地址:https://github.com/knownsec/pocsuite3/arc
·
安装
安装有两种方式
1,使用pip安装
pip install pocsuite3
不过这种方式安装的pocsuite3我不会使用,于是卸载了用第二种方式安装
2,使用地址安装
如果是windows的话直接用浏览器下载然后解压即可
地址:https://github.com/knownsec/pocsuite3/archive/master.zip
linux可以用命令下载
wget https://github.com/knownsec/pocsuite3/archive/master.zip
unzip master.zip
下载下来之后要安装依赖文件,进入pocsuite3-master目录,然后运行命令
pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/
使用
0x01 基本参数
加载目标参数:
参数 | 描述 |
---|---|
-u | 选择单个目标 |
-f | 从文件中导入多个目标, |
-r | 选择poc |
-c | 从配置文件中导入 |
–threads | 设置线程 |
- 批量验证,将url写到一个txt
pocsuite -r test/poc_example.py -f url.txt --verify
- 加载 tests 目录下的所有 PoC 对目标进行测试(可以充当扫描器角色)
pocsuite -r tests/ -u http://www.example.com --verify
- 使用多线程,默认线程数为1
pocsuite -r test/ -f url.txt --verify --threads 10
两个模式
参数 | 描述 |
---|---|
–verify | 验证模式 |
–attach | 攻击 |
- verify 模式:验证目标是否存在漏洞
pocsuite -r tests/poc_example.py -u http://www.example.com/ --verify
- attack 模式:向目标发起有效的攻击
pocsuite -r tests/poc_example.py -u http://www.example.com/ --attack
0x02 调用搜索引擎接口
Pocsuite的强大之处还在于能够方便的调用ZooneEye和Seebug两大自家平台API。
Zoomeye搜索引擎
参数:
参数 | 描述 |
---|---|
–dork DORK | Zoomeye Dork ,用于在ZoomEye 搜索目标 |
–max-page MAX_PAGE | ZoomEye API 的请求翻页数(10 目标/页) |
–search-type | ZoomEye API 搜索类型,web 或者 host |
–vul-keyword VULKEYWORD | Seebug 搜索关键词,用于在Seebug 搜索漏洞POC |
示例:
- eg1:使用ZoomEye搜索ecshop并使用ecshop_rce.py探测,指定线程数量为5
python3 cli.py -r pocs/ecshop_rce.py --dork ecshop --threads 5
- eg2:从ZoomEye中调用host批量验证某个POC
pocsuite -r weblogic_CVE-2017-10271.py --dork 'weblogic' --max-page 5 --thread 20 --verify
Shodan搜索引擎:
https://api.shodan.io/account/profile?key=xxxx
python3 cli.py -r pocs/redis_unauthorized_access.py --dork-shodan “product:redis” --shodan-token “xxxx”
Fofa搜索引擎:
https://fofa.so/api/v1/info/my?email=xxxxx&key=xxxxxx
python3 cli.py -r pocs/redis_unauthorized_access.py --dork-fofa "service:redis" --fofa-user “xxx" --fofa-token “xxx"
0x03 从Seebug调用poc
- eg:使用ZoomEye搜索服务为redis的目标,调用SSV-89339的poc来验证漏洞。
pocsuite -r ssvid-89339 --dork service:redis --max-page 1 --threads 10
ssvid为漏洞编号
0x04 Console模式
用法和msf差不多
启动:
python console.py
查看有哪些模块
list
使用Telnet 弱密码模块
Pocsuite3 > use pocs\telnet_burst
Pocsuite3 (pocs\telnet_burst) > show options
Pocsuite3 (pocs\telnet_burst) > set rhost 192.168.8.1
Pocsuite3 (pocs\telnet_burst) > set rport 23
run
更多推荐
已为社区贡献2条内容
所有评论(0)