banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban
tg_channel

POC-Tフレームワークを使用して、zabbixの弱いパスワードをスキャンする

フレームワークの使用#

python2.7環境で使用

一般的なパラメータ:

  • -s: scriptフォルダ内のどのスクリプトを使用するかを指定する
  • -t: スレッド数を指定する
  • -iS: 個別のターゲットを指定する。IP アドレスまたはドメイン名のどちらでも使用できる
  • -iF: 複数のターゲット(ファイル)を指定する。今日はこのパラメータを使用する
  • -aZ/aS/aG/aF: 鍾馗之眼 /shodan/google 開発者 /fofa の機能を使用するために、これらを使用する前に toolkit.conf を設定する必要がある
  • --limit: これらの検索エンジンでデータを検索する際に必要なターゲットの数を制限する
  • --update: POC-T を更新する

Shodan でダウンロードしたデータの解析#

shodanZabbix country:"CN"を検索してzabbixデータを取得し、ダウンロードする

cmdpythonshodanモジュールをインストールして、ダウンロードしたデータを解析する

(もちろん、コマンドラインで shodan を使用して直接検索およびデータのダウンロードもできます)

image

データをエクスポートし、urls.txtを開いて,:に置換する

POC-T を使用してスクリプトを使用して弱いパスワードを一括スキャンする#

image

4 年前の 69 の結果が表示され、現在は 5 つの結果が残っています。弱いパスワードAdmin/zabbixでログインします

ログインすると、すべてが空になっていることがわかりますが、心配しないでください。これはただの試金石です:

image

POC-T で独自のスクリプトを使用する#

公式のスクリプト作成チュートリアルを参照して独自のスクリプトを作成できます

カスタムスクリプトを作成するには、インターフェースとして関数を宣言するだけで、他に制限はありません。これにより、ドキュメントを忘れることなく、関数名やテンプレート呼び出しを覚える必要がありません。効率を最大限に引き出します。

ここでは、前の記事で書いたBruteForce_test ブルートフォース練習Level-1を例にします

http-script-generatorという HTTP リクエスト変換プラグインをインストールし、リクエストを右クリックします

image

次のようなpythonコードに変換します:

image

POC-T フレームワーク内で実行されていない場合の効果は次のとおりです:

image

POC-T スクリプト作成ルールに基づいて、次のようにスクリプトを作成します:

(最初は POC-T フレームワークで実行できませんでしたが、python2.7 には format などの関数がないため、および中国語の文字のデコードの問題がありました)

top1000辞書を使用し、10プロセスでブルートフォース攻撃を行います:

image

まだ 1 つの小さな問題があります。成功した後、すぐに終了する方法はありますか?すべての辞書が完了するのを待つ必要はありません。後でわかったら、ここに更新します

これで、スレッド管理やその他の問題を心配する必要はなく、非同期のマルチスレッドフレームワークを持つことができます。さらに、多くの組み込みのスクリプトライブラリもあります

したがって、以前から欠けていたphpmyadminのマルチスレッドブルートフォーススクリプトも解決しました。元の記事に更新します

参考記事:

完了。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。