Python安全攻防:渗透测试实战指南
上QQ阅读APP看书,第一时间看更新

3.1.1 功能介绍

1.漏洞测试框架

Pocsuite 3用Pyhton 3编写,支持验证、利用及壳三种插件模式,你可以指定单个目标或者从文件中导入多个目标,使用单个POC或者POC集合进行漏洞的验证或利用。可以使用命令行模式进行调用,也支持类似Metaspolit的交互模式进行处理,除此之外,还包含了一些基本功能,如输出结果报告等。

2.POC/EXP开发包

Pocsuite 3也是一个POC/EXP的SDK(也就是开发包),封装了一些基础的POC类以及一些常用的方法,比如Webshell的相关方法,基于Pocsuite 3进行POC/EXP的开发,只需要编写最核心的漏洞验证部分代码,而不用去关心整体的结果输出等其他一些处理。基于Pocsuite 3编写的POC/EXP可以直接被Pocsuite使用,Seebug网站也有几千个基于Pocsuite的POC/EXP。

3.可被集成模块

Pocsuite 3除了本身是一个安全工具,也可以作为一个Python包被集成进漏洞测试模块。你还可以基于Pocsuite 3开发自己的应用,我们在Pocsuite 3里封装了可以被其他程序导入的POC调用类,你可以基于Pocsuite 3进行二次开发,调用Pocsuite 3开发自己的漏洞验证工具。

4.集成ZoomEye、Seebug、Ceye

Pocsuite 3还集成了ZoomEye、Seebug和Ceye API,你可以利用ZoomEye API批量获取指定条件的测试目标(使用ZoomEye的Dork进行搜索),同时通过Seebug API读取指定组件或者类型的漏洞的POC或者本地POC,进行自动化的批量测试。也可以利用Ceye验证盲打的DNS和HTTP请求。