5

小白如何编写自己的POC和EXP,并实现批量刷洞

 3 years ago
source link: https://www.heibai.org/post/1992.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

小白如何编写自己的POC和EXP,并实现批量刷洞

Lzers 2021-04-07 POCEXP
live.png

黑白网(heibai.org)成立于2014年,多年来以其专业的视角,优质的服务为广大安全技术爱好者提供了目前国内最全的网络安全技术学习资料,普及中国网络安全知识,宣扬正确的黑客极客文化,全方面提高国内安全技术水平。

一、简介:

编写poc和exp并不是大佬们才会的,借助于某些框架,小白也可以编写自己的poc和exp,并且实现批量刷SRC。

我们这里使用Pocsuite 3 来实现自己编写脚本

20210407193037161779503756673.png

Pocsuite是由”知道创宇404实验室”打造的一款开源的远程漏洞测试框架,你可以直接使用它进行漏洞的验证与利用,也可以基于它进行POC/EXP的开发

二、安装:

我们这里使用kali来进行安装,方法如图

20210407193040161779504020539.png

之后再进入Pocsuite3这个文件夹,然后右键打开终端,输入

pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/

三、使用:

通过ls,cd等进入Pocsuite3(两次)后,python3 cli.py,这个是使用命令行模式

-u 加载一个目标   -f 加载一个txt文件,里面可以写入多个目标

-r 后面跟的是poc的路径,一般是pocs/xxx.py

-c 来调用配置文件

在使用Pocsuite时,我们可以用--verify参数来调用_verify方法,用于验证目标是否存在漏洞;用--attack参数调用_attack方法,用来向目标发起攻击

如果status(状态)为success,则目标存在该漏洞,如图:

20210407193043161779504352474.png

四、如何自己编写POC和EXP:

Poc脚本命名规则:组成漏洞应用名_版本号_漏洞类型名称,然后把所有字母改成小写,所有符号改成_,不能有特殊字符和大写字母

手工怎么测的,poc就怎么写,主要是写path和payload,归根到底还是模拟的手工方式,只是可以快速、批量进行探测

20210407193045161779504556846.png

比如上面讲到的flask模板注入漏洞,只需要填写path的payload就可以,然后使用上面的命令他就会对一个网站自动进行探测,其他的都是模板,特别简单。

五、批量刷SRC:

这里我们需要调用zoomeye或fofa或shodan的API接口,对我们收集到的poc和exp在公网搜索相应的漏洞,这里给出一些简单的命令:

20210407193048161779504871710.png

文由黑白之道


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK