工具| PocSuite 使用介绍

Pocsuite是一款由知道创宇安全团队开发的远程漏洞验证框架,用于验证PoC并支持ZoomEye API调用。本文介绍了Pocsuite的下载安装、命令行模式、批量验证、调用API以及解决Windows下日志写入问题的方法,旨在帮助用户更好地理解和使用Pocsuite。
摘要由CSDN通过智能技术生成

(1)什么是POC?

答:POC是用来验证漏洞是否存在的一段代码,经常对漏洞做检测的同学对写POC这件事应该不陌生吧哈哈。

(2)框架有什么用?

答:通常我们写POC除了考虑它的通用性以外,还会考虑批量化,线程等。POC写多了需要规范管理和使用,于是框架应运而生了。我们可以写一个POC框架,帮助我们实现批量化和线程输出报告等等其他功能,这样我们就可以专心写POC的代码而不需要考虑其他问题。写一个框架当然不是简单的事情,所以可以先拿别人的框架来使用,必要的时候做二次开发,实在不好再自己写也不迟哈。

(3)关于Pocsuite?

答:PocSuite是一款基于漏洞与 PoC的远程漏洞验证框架,是知道创宇的安全团队开发的。本文主介绍Pocsuite的基本使用方式,关于编写POC的一点点小技巧和使用Pocsuite遇到的问题排错。

2. Pocsuite下载和安装

pip

pip installpocsuite

git clone code

git clone git@github.com:knownsec/pocsuite.git

直接下载解压

wget https://github.com/knownsec/pocsuite/archive/master.zip
unzip master.zip

3. Pocsuite命令行模式

Pocsuite有两种交互模式,一个是命令行模式类似我们所知的sqlmap的界面,另一个是控制台交互模式类似w3af或者matasploit的界面。

查看帮助命令

python pocsuite.py -h

verify和attack两种POC模式

在使用Pocsuite的时候,我们可以用–verify参数来调用_verify方法,用–attack参数来调用_attack方法。

def _attack(self):
   result = {}
   #Write your code here
   return self.parse_output(result)

def _verify(self):
   result = {}
   #Write your code here
   return self.parse_output(result)

verify 模式:验证目标是否存在漏洞

pocsuite -r tests/poc_example.py -u http://www.example.com/ --verify

attack 模式:向目标发起有效的攻击

pocsuite -r tests/poc_example.py -u http://www.example.com/ --attack

批量验证,将url写到一个txt

pocsuite -r test/poc_example.py -f url.txt --verify

加载 tests 目录下的所有 PoC 对目标进行测试(可以充当扫描器角色)

pocsuite -r tests/ -u http://www.example.com--verify

使用多线程,默认线程数为1

pocsuite -r test/ -f url.txt --verify --threads 10

4.调用ZoomEye API

Pocsuite的强大之处还在于能够方便的调用ZooneEye和Seebug两大自家平台API。

--dork DORK :Zoomeye Dork ,用于在ZoomEye 搜索目标
--max-page MAX_PAGE :ZoomEye API 的请求翻页数(10 目标/页)
--search-type :ZoomEye API 搜索类型,web 或者 host
--vul-keyword VULKEYWORD :Seebug 搜索关键词,用于在Seebug 搜索漏洞POC

eg:从ZoomEye中调用host批量验证某个POC。

pocsuite -rweblogic_CVE-2017-10271.py --dork 'weblogic' --max-page 5 --thread 20 --verify

5.POC注意事项

参照模版来写: https://www.seebug.org/contribute/vul
引入基础库,尽量避免第三方库。
比较好POC符合:
(1)随机性:检测的数据,发送的数据要随机。
(2)通用性:考虑适应版本,各种不同的情况,操作系统等。
(3)确定性:准确率的问题,这个POC一定能检测出漏洞来吗?
关于CEYE的使用:监视服务以进行安全测试
有时一些漏洞的检测并没有数据回显,如SQL盲注,如命令执行无回显等等。这时可以借助DNS查询nslook或者curl来监控数据。CEYE为我们提供了这样一种服务,地址:http://ceye.io。

6.Windows下Pocsuite写日志url带冒号报错问题

报错描述

Windows平台使用Pocsuite,当输入的url带有:的时会报错,如下:

[WARNING] unable to create output directory 'C:\Users\Administrator\.pocsuite\output\127.0.0.1:8080'

错误分析

原来保存日志记录会选取C:\Users\Administrator.pocsuite\output\拼接上url地址,而windows下文件名不允许含有:,所以才会报错。
所以,不论URL是http://还是带有冒号都会报错,看来pocsuite这边在创建这个文件名的时候名没有检查文件名字是否还有特殊符号呀。

错误解决

手动改代码解决问题:反向追踪哪个文件做了创建文件夹的操作。

经查找,发现该操作代码存在于pocsuite\lib\controller\controller.py文件。
从131行代码开始,定义了一个_setRecordFiles()函数,该函数会创建这么一个文件夹。

def _setRecordFiles():
   for (target, pocname, pocid, component, version, status, r_time, result) in kb.results:
       iftype(status)!= str:
           status = status[1]
           target=target.replace(":","_") #这里添加了一行替换代码
       outputPath = os.path.join(getUnicode(paths.POCSUITE_OUTPUT_PATH), normalizeUnicode(getUnicode(target)))

可以发现_setRecordFiles()函数从kb.results这个数据实例里面取值。 我们用target=target.replace(":","")来将:替换成"",问题解决。
另外,如果是用pip安装的pocsuite,那么这个文件在:

C:\Python27\Lib\site-packages\pocsuite\lib\controller\controller.py

参考链接 :

工具| PocSuite 使用介绍

https://mp.weixin.qq.com/s?__biz=MzU1ODg3NTMyMQ==&mid=2247489335&idx=2&sn=b7fec4e7056616582e38d0d278b46303&source=41#wechat_redirect

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值