相关概念: POC-EXP编写
工具篇
一、简介:
编写poc和exp并不是大佬们才会的,借助于某些框架,小白也可以编写自己的poc和exp,并且实现批量刷SRC。
1.利用 Pocsuite
我们这里使用Pocsuite 3 来实现自己编写脚本
Pocsuite是由”知道创宇404实验室”打造的一款开源的远程漏洞测试框架,你可以直接使用它进行漏洞的验证与利用,也可以基于它进行POC/EXP的开发
安装模块
pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/
三、使用:
通过ls,cd等进入Pocsuite3(两次)后,python3 cli.py,这个是使用命令行模式
-u 加载一个目标
-f 加载一个txt文件,里面可以写入多个目标
-r 后面跟的是poc的路径,一般是pocs/xxx.py
-c 来调用配置文件
在使用Pocsuite时,我们可以用--verify参数来调用_verify方法,用于验证目标是否存在漏洞;用--attack参数调用_attack方法,用来向目标发起攻击
如果status(状态)为success,则目标存在该漏洞,如图:
2.利用goby:
下面我来说下其实goby poc+exp很简单。
POC写法
漏洞名称+查询规则 规则搞不懂参考旁边问号。
详细操作参考大佬博客
https://www.cnblogs.com/faww/p/14246572.html
生成文件的路径
\goby-win-x64-1.9.308\golib\exploits\user
接下来就是进一步的优化操作了:
具体操作看大佬博客(https://www.cnblogs.com/faww/p/14246572.html)
还算简单。
未完待续。。。。
|