开源漏洞检测/利用工具POC-bomber,可用于渗透和红队快速打点
文章插图
本项目收集互联网各种危害性大的 RCE · 任意文件上传 · 反序列化 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此在大量资产中快速获取发现脆弱性目标,获取目标服务器权限 。适用场景包括但不仅限于以下:
- 红蓝对抗或hvv中帮助红队在大量资产中快速找到突破口进入内网
- 内网安全测试,横向移动
- 利用新型0day对企业资产进行批量评估
简介POC bomber 的poc支持weblogic,Tomcat,Apache,jboss,Nginx,struct2,thinkphp2x3x5x,spring,redis,jenkins,php语言漏洞,shiro,泛微OA,致远OA,通达OA等易受攻击组件的漏洞检测,支持调用DNSlog平台检测无回显的rce(包括log4j2的检测),支持单个目标检测和批量检测,程序采用高并发线程池,支持自定义导入poc/exp,并能够生成漏洞报告
POC bomber默认使用验证模式进行poc的验证,如返回结果中attack的值为True时,可以加参数(--attack)进入攻击模式直接调用exp进行攻击(需要指定poc文件名),达到一键getshell
安装
git clone https://github.com/tr0uble-mAker/POC-bomber.gitcd POC-bomberpip install -r requirements.txt
用法
查看用法:Python/ target=_blank class=infotextkey>Python3 pocbomber.py模式:获取poc/exp信息:python3 pocbomber.py --show单目标检测:python3 pocbomber.py -u http://xxx.xxx.xx批量检测:python3 pocbomber.py -f url.txt -o report.txt指定poc检测:python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py"exp攻击模式:python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack参数:-u--url目标url-f--file指定目标url文件-o--output指定生成报告的文件(默认不生成报告)-p--poc指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开-t--thread指定线程池最大并发数量(默认30)--show展示poc/exp详细信息--attack使用poc文件中的exp进行攻击--dnslog使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)
配置文件
/inc/config.py
常见问题
- 程序不安装requirements.txt就可以直接运行,只依赖requests第三方库,其他库安装不上不影响程序运行,但有些poc会不能检测
- log4j2命令执行漏洞的检测:需要添加 --dnslog 参数
- 无回显漏洞检测默认使用 dnslog.cn 平台且默认关闭, 要开启需前往配置文件将 dnslog_flag 开关置为True
- 需要指定一个poc才能调用--attack攻击模式
POC编写规则
- OC bomber支持自定义编写poc
- poc统一要求python3编写,具有verify和attack(非必须)两个函数分别进行验证和攻击
1、函数名为 verify,参数接收目标url的参数
2、函数的返回结果以字典的形式返回并且具有name和vulnerable两个键值,name说明漏洞名称,vulnerable通过True和False的状态表明漏洞是否存在
3、如果存在漏洞要将返回字典中vulnerable的值置为True, 并添加目标url, 漏洞利用相关网页等信息
4、用try方法尝试验证,使用request等发送数据包时要设置超时时间, 避免poc会卡死
def verify(url):relsult = {'name': 'Thinkphp5 5.0.22/5.1.29 Remote Code Execution Vulnerability','vulnerable': False,'attack': False,# 如果有exp支持attack模式将attack的值置为True}try:......(用任意方法检测漏洞)......if 存在漏洞:relsult['vulnerable'] = True# 将relsult的vulnerable的值置为Truerelsult['url'] = url# 返回验证的urlrelust['xxxxx'] = 'xxxxx'# 可以添加该漏洞相关来源等信息......return relsult# 将vulnerable值为True的relsult返回else:# 不存在漏洞return relsult# 若不存在漏洞将vulnerable值为False的relsult返回execpt:return relsult
【开源漏洞检测/利用工具POC-bomber,可用于渗透和红队快速打点】如果有exp可以编写 attack 函数作为exp攻击函数 。推荐阅读
- 人脸检测和识别技术的文献综述 人脸检测综述
- “开源”“截流”解“儿科医生荒”之困
- 苹果|黑客可全面控制 苹果曝出严重安全漏洞!这项更新建议所有人升级
- 苹果|苹果严重安全漏洞冲上热搜第一:黑客能接管设备
- 水质分析中重金属检测技术 水质重金属分析
- Office|微软Office平替!开源免费办公软件LibreOffice上新:更好用了
- 安卓|安卓13正式版发布并开源!一文了解新特性
- 水母|辽宁大连首次发现桃花水母!被称活体水质检测器:水质极好才出现
- AWS携手Splunk等科技公司发布OCSF开源网络安全数据框架
- 排查 log4j2 安全漏洞的一次经历