编写poc/exp从0到1

相关概念:
POC-EXP编写

工具篇

一、简介:

编写poc和exp并不是大佬们才会的,借助于某些框架,小白也可以编写自己的poc和exp,并且实现批量刷SRC。

1.利用 Pocsuite

我们这里使用Pocsuite 3 来实现自己编写脚本

Pocsuite是由”知道创宇404实验室”打造的一款开源的远程漏洞测试框架,你可以直接使用它进行漏洞的验证与利用,也可以基于它进行POC/EXP的开发

安装模块

pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/

在这里插入图片描述
三、使用:

通过ls,cd等进入Pocsuite3(两次)后,python3 cli.py,这个是使用命令行模式

-u 加载一个目标   
-f 加载一个txt文件,里面可以写入多个目标

-r 后面跟的是poc的路径,一般是pocs/xxx.py

-c 来调用配置文件

在使用Pocsuite时,我们可以用--verify参数来调用_verify方法,用于验证目标是否存在漏洞;用--attack参数调用_attack方法,用来向目标发起攻击

如果status(状态)为success,则目标存在该漏洞,如图:

更详细的文章:
https://paper.seebug.org/1642/#0x01-cmseasy-55-utf-8
https://blog.csdn.net/weixin_44978149/article/details/118958985
https://vkali.com/archives/aa059821.html#Pocsuite3%E7%9A%84%E5%AE%89%E8%A3%85
https://github.com/knownsec/pocsuite3/blob/master/docs/CODING.md#write_poc
https://pythonmana.com/2022/202/202207210504313773.html

2.利用goby:

下面我来说下其实goby poc+exp很简单。

POC写法

漏洞名称+查询规则 规则搞不懂参考旁边问号。

详细操作参考大佬博客

https://www.cnblogs.com/faww/p/14246572.html

在这里插入图片描述
生成文件的路径

\goby-win-x64-1.9.308\golib\exploits\user

在这里插入图片描述
接下来就是进一步的优化操作了:

具体操作看大佬博客(https://www.cnblogs.com/faww/p/14246572.html)

在这里插入图片描述
还算简单。

未完待续。。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明月清风~~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值