首页 安全文摘 正文

小白如何编写自己的POC和EXP,并实现批量刷洞

一、简介:编写poc和exp并不是大佬们才会的,借助于某些框架,小白也可以编写自己的poc和exp,并且实现批量刷SRC。我们这里使用Pocsuite 3 来实现自己编写脚本Pocsuite是由”知道创宇404实验室”打造的一款开源的远程漏洞测试框架,你可以直接使用它进行漏洞的验证与利用,也可以基于它进行POC/EXP的开发二、安装:我们这里使用kali来进

一、简介:

编写poc和exp并不是大佬们才会的,借助于某些框架,小白也可以编写自己的poc和exp,并且实现批量刷SRC。

我们这里使用Pocsuite 3 来实现自己编写脚本


小白如何编写自己的POC和EXP,并实现批量刷洞 EXP POC 安全文摘  第1张

Pocsuite是由”知道创宇404实验室”打造的一款开源的远程漏洞测试框架,你可以直接使用它进行漏洞的验证与利用,也可以基于它进行POC/EXP的开发


二、安装:

我们这里使用kali来进行安装,方法如图


小白如何编写自己的POC和EXP,并实现批量刷洞 EXP POC 安全文摘  第2张

之后再进入PocSuite3这个文件夹,然后右键打开终端,输入


pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/

三、使用:

通过ls,cd等进入Pocsuite3(两次)后,python3 cli.py,这个是使用命令行模式

-u 加载一个目标   -f 加载一个txt文件,里面可以写入多个目标

-r 后面跟的是poc的路径,一般是pocs/xxx.py

-c 来调用配置文件

在使用Pocsuite时,我们可以用--verify参数来调用_verify方法,用于验证目标是否存在漏洞;用--attack参数调用_attack方法,用来向目标发起攻击

如果status(状态)为success,则目标存在该漏洞,如图:

小白如何编写自己的POC和EXP,并实现批量刷洞 EXP POC 安全文摘  第3张

四、如何自己编写POC和EXP:

Poc脚本命名规则:组成漏洞应用名_版本号_漏洞类型名称,然后把所有字母改成小写,所有符号改成_,不能有特殊字符和大写字母

手工怎么测的,poc就怎么写,主要是写path和Payload,归根到底还是模拟的手工方式,只是可以快速、批量进行探测


小白如何编写自己的POC和EXP,并实现批量刷洞 EXP POC 安全文摘  第4张

比如上面讲到的flask模板注入漏洞,只需要填写path的payload就可以,然后使用上面的命令他就会对一个网站自动进行探测,其他的都是模板,特别简单。

五、批量刷SRC:


这里我们需要调用zoomeye或fofa或shodan的API接口,对我们收集到的poc和exp在公网搜索相应的漏洞,这里给出一些简单的命令:


小白如何编写自己的POC和EXP,并实现批量刷洞 EXP POC 安全文摘  第5张

文由黑白之道

海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1992.html

相关推荐

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持