tr0uble-mAker / POC-bomber

利用大量高威胁poc/exp快速获取目标权限,用于渗透和红队快速打点
GNU General Public License v3.0
2.19k stars 371 forks source link

功能增强 #4

Open Ch1ngg opened 2 years ago

Ch1ngg commented 2 years ago

建议添加POC模糊识别搜索利用,比如我需要利用jboss漏洞的时候,只需要 --poc="jboss"即可利用jboss所有的exp进行检测和利用

tr0uble-mAker commented 2 years ago

这种情况可以用参数(-p/--poc)指定poc进行检测,比如jboss的漏洞可以到/pocs/middleware/jboss/目录下查看jboss相关漏洞的poc文件名字,用命令 python3 pocbomber.py -f target.txt --poc="CVE_2017_7501.py,CVE_2017_7504.py,CVE_2017_12149.py" 来指定3个jboss漏洞的poc进行批量扫描。

Ch1ngg commented 2 years ago

这种情况可以用参数(-p/--poc)指定poc进行检测,比如jboss的漏洞可以到/pocs/middleware/jboss/目录下查看jboss相关漏洞的poc文件名字,用命令 python3 pocbomber.py -f target.txt --poc="CVE_2017_7501.py,CVE_2017_7504.py,CVE_2017_12149.py" 来指定3个jboss漏洞的poc进行批量扫描。

如果按照这样的话,thinkphp的利用不就很麻烦,这么多漏洞模块

tr0uble-mAker commented 2 years ago

好的,以后会考虑优化,感谢意见!

blincc1031 commented 2 years ago

thinkphp_multi_sql_leak 批量扫描时 总在这里卡住

tr0uble-mAker commented 2 years ago

收到