安全矩阵

 找回密码
 立即注册
搜索
查看: 2667|回复: 0

用于渗透测试红队快速打点

[复制链接]

249

主题

299

帖子

1391

积分

金牌会员

Rank: 6Rank: 6

积分
1391
发表于 2022-3-27 08:31:33 | 显示全部楼层 |阅读模式
原文链接:用于渗透测试红队快速打点


0x01 POC-bomber更新介绍
POC-bomber是一种漏洞检测工具,快速利用大量漏洞的POC/EXP获取目标服务器,在收集互联网项目的能力危害危害性危害性大的RCE、文件上传、sql等高且且获取到服务器核心的PO/EXP,并集成在POC轰炸机库中,利用大量高危害POC对其他武器或多个进行目标模糊测试,快速获取目标服务器权限,适合在红蓝对抗或hvv中帮助红队快速突破口内网。
0x02 POC-bomber安装&使用
安装
  1. <p class="MsoNormal"><span style="mso-spacerun:'yes';font-family:宋体;mso-ascii-font-family:Calibri;
  2. mso-hansi-font-family:Calibri;mso-bidi-font-family:'Times New Roman';font-size:10.5000pt;
  3. mso-font-kerning:1.0000pt;"></span></p><p class="MsoNormal"><span style="mso-spacerun:'yes';font-family:宋体;mso-ascii-font-family:Calibri;
  4. mso-hansi-font-family:Calibri;mso-bidi-font-family:'Times New Roman';font-size:10.5000pt;
  5. mso-font-kerning:1.0000pt;"><font face="Calibri">git clone https://github.com/tr0uble-mAker/POC-bomber.git </font></span><span style="mso-spacerun:'yes';font-family:宋体;mso-ascii-font-family:Calibri;
  6. mso-hansi-font-family:Calibri;mso-bidi-font-family:'Times New Roman';font-size:10.5000pt;
  7. mso-font-kerning:1.0000pt;"></span></p><p class="MsoNormal"><span style="mso-spacerun:'yes';font-family:宋体;mso-ascii-font-family:Calibri;
  8. mso-hansi-font-family:Calibri;mso-bidi-font-family:'Times New Roman';font-size:10.5000pt;
  9. mso-font-kerning:1.0000pt;"><font face="Calibri">cd POC-bomber</font></span><span style="mso-spacerun:'yes';font-family:宋体;mso-ascii-font-family:Calibri;
  10. mso-hansi-font-family:Calibri;mso-bidi-font-family:'Times New Roman';font-size:10.5000pt;
  11. mso-font-kerning:1.0000pt;"></span></p><p class="MsoNormal"><span style="mso-spacerun:'yes';font-family:宋体;mso-ascii-font-family:Calibri;
  12. mso-hansi-font-family:Calibri;mso-bidi-font-family:'Times New Roman';font-size:10.5000pt;
  13. mso-font-kerning:1.0000pt;"><font face="Calibri">pip install -r requirements.txt</font></span></p>
复制代码


使用
查看用法:    python3 pocbomber.py
模式:
    获取poc/exp信息:    python3 pocbomber.py --show
    单目标检测:         python3 pocbomber.py -u http://xxx.xxx.xx
    批量检测:           python3 pocbomber.py -f url.txt -o report.txt
    指定poc检测:           python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py"   
    exp攻击模式:        python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack
参数:
    -u  --url         目标url
    -f  --file         指定目标url文件   
    -o  --output       指定生成报告的文件(默认不生成报告)
    -p  --poc         指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc(,)分开
    -t  --thread           指定线程池最大并发数量(默认300)
  --show            展示poc/exp详细信息
  --attack          使用poc文件中的exp进行攻击
  --dnslog          使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)
0x03 POC-bomber获取
微信公众号雾晓安全后台回复Bomber


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-24 12:46 , Processed in 0.014029 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表