安全矩阵

 找回密码
 立即注册
搜索
查看: 802|回复: 0

红队快速打点漏洞检测工具

[复制链接]

180

主题

231

帖子

1180

积分

金牌会员

Rank: 6Rank: 6

积分
1180
发表于 2022-12-19 15:57:21 | 显示全部楼层 |阅读模式
红队快速打点漏洞检测工具

简介

POC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限
本项目收集互联网各种危害性大的 RCE · 任意文件上传 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在POC bomber武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此快速获取目标服务器权限,适合在红蓝对抗或hvv中帮助红队快速找到突破口进入内网

安装


  1. git clone https://github.com/tr0uble-mAker/POC-bomber.git            
  2. cd POC-bomber
  3. pip install -r requirements.txt
复制代码



用法


  1. 查看用法: python3 pocbomber.py

  2. 模式:
  3.       获取poc/exp信息:   python3 pocbomber.py --show
  4.       单目标检测:        python3 pocbomber.py -u http://xxx.xxx.xx
  5.       批量检测:          python3 pocbomber.py -f url.txt -o report.txt
  6.       指定poc检测:       python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py"
  7.       exp攻击模式:       python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack
  8. 参数:
  9.       -u  --url      目标url
  10.       -f  --file     指定目标url文件   
  11.       -o  --output   指定生成报告的文件(默认不生成报告)
  12.       -p  --poc      指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开
  13.       -t  --thread   指定线程池最大并发数量(默认300)
  14.       --show         展示poc/exp详细信息
  15.       --attack       使用poc文件中的exp进行攻击
  16.       --dnslog       使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)
复制代码



配置文件


/inc/config.py

验证模式


python3 pocbomber.py -u http://xxx.xxx




攻击模式


python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2_rce.py" --attack




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 04:33 , Processed in 0.012458 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表