红队快速打点漏洞检测工具
简介 POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限
本项目收集互联网各种危害性大的 RCE · 任意文件上传 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在POC bomber武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此快速获取目标服务器权限,适合在红蓝对抗或hvv中帮助红队快速找到突破口进入内网
安装
- git clone https://github.com/tr0uble-mAker/POC-bomber.git
- cd POC-bomber
- pip install -r requirements.txt
复制代码
用法
- 查看用法: python3 pocbomber.py
- 模式:
- 获取poc/exp信息: python3 pocbomber.py --show
- 单目标检测: python3 pocbomber.py -u http://xxx.xxx.xx
- 批量检测: python3 pocbomber.py -f url.txt -o report.txt
- 指定poc检测: python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py"
- exp攻击模式: python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack
- 参数:
- -u --url 目标url
- -f --file 指定目标url文件
- -o --output 指定生成报告的文件(默认不生成报告)
- -p --poc 指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开
- -t --thread 指定线程池最大并发数量(默认300)
- --show 展示poc/exp详细信息
- --attack 使用poc文件中的exp进行攻击
- --dnslog 使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)
复制代码
配置文件 /inc/config.py
验证模式 python3 pocbomber.py -u http://xxx.xxx
攻击模式 python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2_rce.py" --attack
|