POC-bomber
2022-1-8 18:33:54 Author: github.com(查看原文) 阅读量:41 收藏

POC bomber 是一款漏洞检测工具,旨在利用大量高危害漏洞的POC快速获取目标服务器权限

本项目收集互联网各种危害性大的 RCE · 任意文件上传 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此快速获取目标服务器权限,适合在红蓝对抗或hvv中帮助红队快速找到突破口进入内网

POC bomber 的poc支持weblogic,struct2,tp5,redis未授权,shiro反序列化的回显检测,各大常见OA等易受攻击组件的漏洞检测,支持调用dnslog平台检测无回显的rce(包括log4j2的检测),支持单个目标检测和批量检测,程序框架采用高并发线程池和自定义poc/exp,并能够生成漏洞报告
POC bomber默认使用验证模式进行poc的验证, 可以加参数(--attack)进入攻击模式直接调用exp进行攻击(需要指定poc文件名)

安装

  git clone https://github.com/tr0uble-mAker/POC-bomber.git            
  cd POC-bomber   

用法

    查看用法:     python3 pocbomber.py
    
    模式:
            单目标检测:     python3 pocbomber.py -u http://xxx.xxx.xx
            批量检测:       python3 pocbomber.py -f url.txt -o report.txt 
            指定poc检测:    python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py"
            exp攻击模式:    python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack
    参数:
            -u  --url      目标url
            -f  --file     指定目标url文件   
            -o  --output   指定生成报告的文件(默认不生成报告)
            -p  --poc      指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开
            -t  --thread   指定线程池最大并发数量(默认300)
            --attack       使用poc文件中的exp进行攻击
            --dnslog       使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)

配置文件

常见问题

  1. Shiro的反序列化漏洞的检测(/pocs/framework/shiro): 依赖python3第三方库 pycryptodome 可以尝试先pip uninstall crypto pycryptodome ,再 pip install pycryptodome,不安装库的话默认检测不出shiro反序列, 安装完库如果检测不成功或者出错请检查 /pocs/framework/shiro/ysoserial-0.0.6-SNAPSHOT-all.jar 是否完整的下载
  2. log4j2命令执行漏洞的检测:需要添加 --dnslog 参数
  3. 无回显漏洞检测默认使用 dnslog.cn 平台且默认关闭, 要开启需前往配置文件将 dnslog_flag 开关置为True

Screenshots

验证模式

    python3 pocbomber.py -u http://xxx.xxx

image image

攻击模式

    python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2_rce.py" --attack

image image

目录结构:

  +--------- poc_bomber.py (启动 POC-bomber)
  | 
  +--------- inc(存放支撑 POC-bomber 框架运行的核心文件)
  |
  \--------- pocs(POC存放列表)----------- framework(存放框架漏洞POC)
                                  |
                                  |------ middleware(存放中间件漏洞POC)
                                  |
                                  |------ ports(存放常见端口漏洞,主机服务漏洞POC)
                                  |
                                   \----- webs(存放常见web页面漏洞POC)

POC编写规则

POC bomber支持自定义编写poc
poc统一要求python3编写,具有verify和attack(非必须)两个函数分别进行验证和攻击,

漏洞验证函数(verify)编写应该满足以下条件:

  1. 函数名为 verify , 参数接收目标url的参数

  2. 函数的返回结果以字典的形式返回并且具有name和vulnerable两个键值,name说明漏洞名称,vulnerable通过True和False的状态表明漏洞是否存在

  3. 如果存在漏洞要将返回字典中vulnerable的值置为True, 并添加目标url, 漏洞利用相关网页等信息

  4. 用try方法尝试验证,使用request等发送数据包时要设置超时时间, 避免poc会卡死

     def verify(url):                        
         relsult = {                                            
             'name': 'Thinkphp5 5.0.22/5.1.29 Remote Code Execution Vulnerability',                          
             'vulnerable': False                          
         }              
         try:                    
             ......        
             (用任意方法检测漏洞)             
             ......
             if 存在漏洞:
                 relsult['vulnerable'] = True     # 将relsult的vulnerable的值置为True
                 relsult['url'] = url             # 返回验证的url
                 relust['xxxxx'] = 'xxxxx'        # 可以添加该漏洞相关来源等信息   
                 relsult['attack'] = True         # 如果有exp返回attack的值为True
                 ......           
                 return relsult     # 将vulnerable值为True的relsult返回                   
             else:  # 不存在漏洞           
                 return relsult    # 若不存在漏洞将vulnerable值为False的relsult返回
    
         execpt:
             return relsult
    

如果有exp可以编写 attack 函数作为exp攻击函数,

漏洞攻击函数(attack)编写应该满足以下条件:

  1. 函数名为 attack , 参数接收目标url的参数

  2. 并在try中编写exp代码进行攻击, 可以与用户交互输入

  3. 编写完成后将该漏洞的verify函数返回字典中attack值置为True

  4. 攻击成功后返回True,其他原因失败的话返回False即可

     def attack(url):    
       try:            
           ........................................            
             攻击代码(执行命令或反弹shell上传木马等)             
           ........................................
           return True
       except:               
           return False    
    

编写完成后的poc直接放入 /pocs 目录下任意位置即可被递归调用!

项目持续更新中,欢迎各位师傅贡献poc共筑网络安全!
有问题欢迎issues留言: https://github.com/tr0uble-mAker/POC-bomber/issues
联系: [email protected]


文章来源: https://github.com/y35uishere/POC-bomber
如有侵权请联系:admin#unsafe.sh