Pocsuite具有两种交互模式,一种是命令行模式,类似于我们所熟知的sqlmap的交互方式,另一种是控制台交互模式,类似于w3af或者Metasploit的界面。帮助命令如下:
>>> pocsuite --help
返回结果如下:
在使用Pocsuite时,我们可以用--verify参数来调用_verify方法,用于验证目标是否存在漏洞;用--attack参数调用_attack方法,用来向目标发起攻击。代码如下所示:
def _attack(self): result = {} #Write your code here return self.parse_output(result) def _verify(self): result = {} #Write your code here return self.parse_output(result)
1)Verify验证模式,验证目标是否存在漏洞。-r为脚本路径,-u为目标地址,命令如下:
>>> python pocsuite.py -r pocs/test1.py(poc脚本路径) -u https://www.ms08067. com --verify
2)批量验证,将需要验证的所有目标IP写到一个txt文件中批量利用,命令如下:
>>>python pocsuite.py -r pocs/test1.py(poc脚本路径) -f url.txt --verify
3)加载文件夹下的所有poc对目标进行测试,-r为文件夹路径,命令如下:
>>>python pocsuite.py -r pocs/* -u https://www.ms08067.com --verify
4)使用多线程。--threads表示线程数,在多目标场景下,可以使用该参数提高效率,命令如下:
>>>python pocsuite.py -r pocs/(poc脚本路径) -u https://www.ms08067.com --verify --threads 10
5)使用Zoomeye搜索引擎,搜索开放端口为6379的Redis服务,命令如下:
python cli.py --dork 'port:6379' --vul-keyword 'redis' --max-page 2
6)Attack模式,向目标发起有效攻击,命令如下:
>>>python pocsuite.py -r pocs/(poc脚本路径) –u https://www.ms08067.com --attack
7)使用shell交互式模式,对目标进行远程控制,命令如下:
>>> python pocsuite.py -r pocs/(poc脚本路径) -u http://www.ms08067.com --shell
8)使用自定义命令'command',调用外部传递参数,进行半交互式命令执行,命令如下:
pocsuite -u http://ms08067.com -r pocs/(poc脚本路径) --attack --command "whoami"