相关概念:
POC-EXP编写
工具篇
一、简介:
编写poc和exp并不是大佬们才会的,借助于某些框架,小白也可以编写自己的poc和exp,并且实现批量刷SRC。
1.利用 Pocsuite
我们这里使用Pocsuite 3 来实现自己编写脚本
Pocsuite是由”知道创宇404实验室”打造的一款开源的远程漏洞测试框架,你可以直接使用它进行漏洞的验证与利用,也可以基于它进行POC/EXP的开发
安装模块
pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/
三、使用:
通过ls,cd等进入Pocsuite3(两次)后,python3 cli.py,这个是使用命令行模式
-u 加载一个目标
-f 加载一个txt文件,里面可以写入多个目标
-r 后面跟的是poc的路径,一般是pocs/xxx.py
-c 来调用配置文件
在使用Pocsuite时,我们可以用--verify参数来调用_verify方法,用于验证目标是否存在漏洞;用--attack参数调用_attack方法,用来向目标发起攻击
如果status(状态)为success,则目标存在该漏洞,如图:
更详细的文章:
https://paper.seebug.org/1642/#0x01-cmseasy-55-utf-8
https://blog.csdn.net/weixin_44978149/article/details/118958985
https://vkali.com/archives/aa059821.html#Pocsuite3%E7%9A%84%E5%AE%89%E8%A3%85
https://github.com/knownsec/pocsuite3/blob/master/docs/CODING.md#write_poc
https://pythonmana.com/2022/202/202207210504313773.html
2.利用goby:
下面我来说下其实goby poc+exp很简单。
POC写法
漏洞名称+查询规则 规则搞不懂参考旁边问号。
详细操作参考大佬博客
https://www.cnblogs.com/faww/p/14246572.html
生成文件的路径
\goby-win-x64-1.9.308\golib\exploits\user
接下来就是进一步的优化操作了:
具体操作看大佬博客(https://www.cnblogs.com/faww/p/14246572.html)
还算简单。