红队快速打点工具
2023-3-22 11:43:58 Author: LemonSec(查看原文) 阅读量:107 收藏

POC bomber 是一款漏洞检测/利用工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限
本项目收集互联网各种危害性大的 RCE · 任意文件上传 · 反序列化 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此在大量资产中快速获取发现脆弱性目标,获取目标服务器权限。适用场景包括但不仅限于以下:

红蓝对抗或hvv中帮助红队在大量资产中快速找到突破口进入内网内网安全测试,横向移动利用新型0day对企业资产进行批量评估

验证模式

python3 pocbomber.py -u http://xxx.xxx

⚡️ 渗透模式

python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2_rce.py" --attack

 

安装

git clone https://github.com/tr0uble-mAker/POC-bomber.git cd POC-bomber
pip install -r requirements.txt

用法

查看用法: python3 pocbomber.py 模式: 获取poc/exp信息: python3 pocbomber.py --show 单目标检测: python3 pocbomber.py -u http://xxx.xxx.xx 批量检测: python3 pocbomber.py -f url.txt -o report.txt 指定poc检测: python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py" exp G击模式: python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack 参数: -u --url 目标url -f --file 指定目标url文件 -o --output 指定生成报告的文件(默认不生成报告) -p --poc 指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开 -t --thread 指定线程池最大并发数量(默认30) --show 展示poc/exp详细信息 --attack 使用poc文件中的exp进行攻击 --dnslog 使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)

 常见问题

  1. 程序不安装requirements.txt就可以直接运行,只依赖requests第三方库,其他库安装不上不影响程序运行,但有些poc会不能检测

  2. log4j2命令执行漏洞的检测:需要添加 --dnslog 参数

  3. 无回显漏洞检测默认使用 dnslog.cn 平台且默认关闭, 要开启需前往配置文件将 dnslog_flag 开关置为True

  4. 需要指定一个poc才能调用--attack攻击模式

项目地址:https://github.com/tr0uble-mAker/POC-bomber

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

侵权请私聊公众号删文

 热文推荐  

欢迎关注LemonSec
觉得不错点个“赞”、“在看“

文章来源: http://mp.weixin.qq.com/s?__biz=MzUyMTA0MjQ4NA==&mid=2247543372&idx=3&sn=33d2c83aa7c4f96de60da217eeb9bc1a&chksm=f9e34517ce94cc01e4ea212f8ba547c016c33e3ee2ac526f9f76ea839a92090b83a3f5ad0b4a#rd
如有侵权请联系:admin#unsafe.sh