第8章 posuite3
pocsuite3 是一个由 Knownsec 404 Team 开发的开源远程漏洞测试和 PoC(概念验证)开发框架。它旨在为渗透测试人员和安全研究人员提供一个强大的工具,用于验证和利用各种安全漏洞。
pocsuite3 的主要作用:
- 漏洞测试框架: 它是用 Python 3 编写的,支持三种运行模式(验证、攻击和 Shell)。你可以指定单个目标或从文件导入多个目标,并使用单个 PoC 或一组 PoC 来验证或利用漏洞。
- PoC/Exp(漏洞利用脚本)开发套件:
pocsuite3也是一个 PoC/Exp 的 SDK(开发工具包)。它封装了基本的 PoC 类和一些常用方法,让开发者可以专注于编写漏洞的核心代码,而无需关心整体的结果输出和其他处理。 - 可集成模块: 除了作为独立的工具,
pocsuite3还可以作为一个 Python 包集成到其他的漏洞测试工具中。它提供了标准的调用类,方便进行二次开发。 - 支持多种功能:
- 集成了 ZoomEye、Shodan 等网络空间搜索引擎,方便导入资产。
- 集成了 DNSLog 工具(如 CEye、Interactsh),辅助无回显漏洞验证。
- 支持插件系统,用户可以自定义 TARGETS、POCS、RESULTS 等类型插件,具有很强的可扩展性。
- 支持全局 HTTP/HTTPS/SOCKS 代理。
- 支持 IPv4 / IPv6。
pocsuite3 的基础使用方法和命令解释:
pocsuite3 主要通过命令行界面 (cli 模式) 使用,也支持类似 Metasploit 的交互式控制台模式 (poc-console)。
这里我们解释三条基础命令及其参数:
-
-u <URL>或--url <URL>:指定单个目标 URL- 作用: 用于指定一个要测试的单个目标 URL。这是运行 PoC 时最基本的参数之一。
- 示例:
这将指示pocsuite -u http://www.example.com/pocsuite3对http://www.example.com/这个目标执行操作。
-
-r <PoC_FILE>或--poc <PoC_FILE>:加载 PoC 脚本- 作用: 用于加载本地的 PoC 文件。
pocsuite3会执行该 PoC 文件中定义的漏洞检测或利用逻辑。 - 示例:
这个命令会使用pocsuite -r pocs/poc_example.py -u http://www.example.com/pocs/poc_example.py这个 PoC 脚本来检测或攻击http://www.example.com/。
- 作用: 用于加载本地的 PoC 文件。
-
--verify/--attack/--shell:指定 PoC 运行模式- 作用: 这三个参数用于指定 PoC 脚本的运行模式。一个 PoC 通常会根据这些模式执行不同的逻辑。
--verify(验证模式): 这是默认模式。PoC 将尝试验证漏洞是否存在,但通常会避免对目标造成有害影响。例如,它可能检查某个关键 API 的状态码、读取特定文件或结合 DNSLog 进行带外回显来确认漏洞。--attack(攻击模式): PoC 将尝试实际利用漏洞来实现特定目的,例如获取特定数据、写入 webshell、执行命令等。--shell(Shell 模式): 如果 PoC 成功利用漏洞,pocsuite3将会尝试获取一个交互式的 Shell 会话。在此模式下,pocsuite3会默认监听本地的 6666 端口(可通过--lhost和--lport参数修改),等待目标反向连接。
- 示例:
- 验证模式:
(或省略pocsuite -r pocs/example.py -u http://example.com --verify--verify,因为它是默认模式) - 攻击模式:
pocsuite -r pocs/example.py -u http://example.com --attack - Shell 模式:
pocsuite -r pocs/example.py -u http://example.com --shell
- 验证模式:
- 作用: 这三个参数用于指定 PoC 脚本的运行模式。一个 PoC 通常会根据这些模式执行不同的逻辑。
感谢浏览和学习,作者:鱼油YOU,转载请注明原文链接:https://www.cnblogs.com/OmegaYOU3/p/18960043,或者可以➕主播WX:OmegaAnimeman_desu;QQ:3819054512
浙公网安备 33010602011771号