POC-T框架学习————4、脚本扩展与第三方搜索引擎

版权声明:严禁将博客中涉及到的技术用于恶意破坏,如果造成法律责任,博主概不负责! https://blog.csdn.net/Fly_hps/article/details/87931814

脚本扩展工具

plugin文件夹中收集了具有通用性的脚本扩展工具.用于简化代码,提高PoC准确性,赋予脚本更多功能.
编写脚本时,可以使用from plugin.xxx import xxx直接调用,具体功能请查看原文件注释.

工具 说明
urlparser.py URL处理工具,可对采集到的杂乱URL进行格式化/自动生成等
useragent.py User-Agent处理工具,支持随机化UA以绕过防御规则
extracts.py 正则提取工具,从采集到的杂乱文本中筛选IP地址
static.py 存储静态资源,如常见端口号等
util.py 常用函数,处理随机值/MD5/302跳转/格式转换等
cloudeye.py cloudeye.me功能接口,在PoC中查询DNS和HTTP日志

本工具拟支持主流空间搜索引擎的API,目前已完成ZoomEye/Shodan/Google的集成。您可以通过简单的参数调用直接从搜索引擎中直接获取目标,并结合本地脚本进行扫描。

预配置(可选)

由于第三方接口需要认证,您可以在根目录下的 tookit.conf 配置文件中预先设置好您的API-KEY。
如无预配置,程序将在运行时提示您输入API-KEY。 关于各接口API-KEY的获取方法,请参考下文中引入的官方文档。

ZoomEye

以下命令表示使用ZoomEye接口,搜索全网中开启 8080 号端口的服务,并使用 test.py 脚本进行验证.
设置采集100个搜索结果,搜索结果将存入本地 ./data/zoomeye 文件夹下。

python POC-T.py -s test -aZ "port:8080" --limit 100

ZoomEye现已开放注册,普通用户每月可以通过API下载5000页的搜索结果。

ZoomEye参考文档:https://www.zoomeye.org/doc

Shodan

以下命令表示使用Shodan接口,搜索全网中关键字为 solr ,国家为 cn 的服务,并使用 solr-unauth 脚本进行漏洞验证.
设置从第0条记录为起点,爬取10条记录,搜索结果将存入本地 ./data/shodan 文件夹下.

python POC-T.py -s solr-unauth -aS "solr country:cn" --limit 10 --offset 0

Shodan-API接口使用限制及详细功能,可参考官方文档.

Google

本程序使用 Google Custom Search API 对结果进行采集(即常说的 Google-Hacking )。

以下命令表示获取Google采集 inurl:login.action 的结果并批量验证S2-032漏洞。

python POC-T.py -s s2-032 -aG "inurl:login.action"

可使用 --gproxy 或者 tookit.conf 设置代理,代理格式为 (sock4|sock5|http) IP PORT ,仅支持这三种协议。
例如:

--gproxy "sock5 127.0.0.1 7070"

使用本接口需设定个人的API-KEY和所使用的自定义搜索引擎,二者均可在 toolkit.conf 配置。

填写示例

developer_key:AIzaSxxxxxxxxxxxxxxxxxxxxxxxxxxxxx_C1w
search_engine:011385053819762433240:ljmmw2mhhau

developer_key

获取API-KEY,使用API客户端:

Google API Client - Python

search_engine

创建自定义搜索引擎(或直接使用示例中的值):

Google Custom Search API 开发者文档

参见:

https://github.com/Xyntax/POC-T/wiki/05-%E7%AC%AC%E4%B8%89%E6%96%B9%E6%90%9C%E7%B4%A2%E5%BC%95%E6%93%8E

https://github.com/Xyntax/POC-T/wiki/04-%E8%84%9A%E6%9C%AC%E6%89%A9%E5%B1%95%E5%B7%A5%E5%85%B7

猜你喜欢

转载自blog.csdn.net/Fly_hps/article/details/87931814
今日推荐