Sepia(乌贼)是一款集PoC批量验证和漏洞攻击的渗透测试工具,能满足漏洞爆发时快速对资产状况进行查证的需求。
Sepia是在POC-T的基础上做了精简、改进而成的,因此首先要感谢@cdxy的POC-T项目:POC-T。
与POC-T相比,Sepia有以下一些变化:
1. 数据搜集方式的变化
去掉了Google dork、Shodan dork,只保留了Zoomeye dork,增加了Baidu dork(URL爬虫)。
2. 增加了URL正则抓取定制功能
由于每一个漏洞对应的URL可能千变万化,仅利用@cdxy批量规范URL的方法会降低验证效率,因此Sepia在toolkit文件中增加了正则定制项urlfilter
,通过配合百度URL爬虫,能大大提升抓取和验证的效率。
3. 改变了一些输出显示
Sepia去掉了POC-T导出到文件的功能,引入prettytable
直接将结果做成表格显示在终端。
4. 脚本编写要求的变化
由于Sepia含有漏洞的攻击功能,但各种漏洞的攻击方式会有很大差异,因此考虑定制一些标准将攻击功能直接交给脚本来做,目前仍在构思这部分,这应该是和POC-T有比较大区别的地方。
总之,POC-T专注的是并发批量处理任务,而Sepia只专注高效批量PoC验证并能实施攻击。
脚本这一块目前仍然依赖于POC-T的脚本库,由于后期Sepia会从脚本层面增加攻击功能,等Sepia制定完善了脚本编写文档后会逐渐丰富自己的脚本库。
Sepia还处于开发版本阶段,有任何问题烦请发邮件至:s4kur4s4kur4@gmail.com。