Python安全攻防:渗透测试实战指南
上QQ阅读APP看书,第一时间看更新

3.1.3 使用方法

Pocsuite具有两种交互模式,一种是命令行模式,类似于我们所熟知的sqlmap的交互方式,另一种是控制台交互模式,类似于w3af或者Metasploit的界面。帮助命令如下:


>>> pocsuite --help

返回结果如下:

在使用Pocsuite时,我们可以用--verify参数来调用_verify方法,用于验证目标是否存在漏洞;用--attack参数调用_attack方法,用来向目标发起攻击。代码如下所示:


def _attack(self):
    result = {}
    #Write your code here
    return self.parse_output(result)

def _verify(self):
    result = {}
    #Write your code here
    return self.parse_output(result)

1)Verify验证模式,验证目标是否存在漏洞。-r为脚本路径,-u为目标地址,命令如下:


>>> python pocsuite.py -r pocs/test1.py(poc脚本路径) -u https://www.ms08067.
    com --verify

2)批量验证,将需要验证的所有目标IP写到一个txt文件中批量利用,命令如下:


>>>python pocsuite.py -r pocs/test1.py(poc脚本路径) -f url.txt  --verify

3)加载文件夹下的所有poc对目标进行测试,-r为文件夹路径,命令如下:


>>>python pocsuite.py -r pocs/* -u https://www.ms08067.com --verify

4)使用多线程。--threads表示线程数,在多目标场景下,可以使用该参数提高效率,命令如下:


>>>python pocsuite.py -r pocs/(poc脚本路径) -u https://www.ms08067.com --verify 
    --threads 10

5)使用Zoomeye搜索引擎,搜索开放端口为6379的Redis服务,命令如下:


python cli.py --dork 'port:6379' --vul-keyword 'redis' --max-page 2

6)Attack模式,向目标发起有效攻击,命令如下:


>>>python pocsuite.py -r pocs/(poc脚本路径) –u https://www.ms08067.com  --attack

7)使用shell交互式模式,对目标进行远程控制,命令如下:


>>> python pocsuite.py -r pocs/(poc脚本路径) -u http://www.ms08067.com --shell

8)使用自定义命令'command',调用外部传递参数,进行半交互式命令执行,命令如下:


pocsuite -u http://ms08067.com -r pocs/(poc脚本路径) --attack --command "whoami"