Skip to content

0x24bin/POC-T

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

POC-T: Pentest Over Concurrent Toolkit

Python 2.6|2.7 License

模块化并发框架,可处理渗透测试中 采集/爬虫/爆破/批量PoC 等需要并发的任务。

  • 两种并发模式、五种信息输入格式
  • 极简式脚本编写,无需参考文档
  • 脚本扩展工具,结果更加精准
  • 支持第三方搜索引擎API(已完成ZoomEye/Shodan)
  • 其他人性化功能参数
  • 跨平台,免安装

(欢迎提交代码和改进建议)

banner.png

不止于PoC

这个小巧的并发框架可以满足许多日常需求.
用户可参考以下已经集成的脚本,打开脑洞,自行编写更多实用脚本.

快速开始

  • 使用pip安装
    pip install POC-T

  • 或者下载源码
    git clone https://github.com/Xyntax/POC-T
    pip install -r requirement.txt
    python POC-T.py

使用说明

usage.png

结构

以下含@的目录表示用户可控区域,用户可根据需要增加/修改/调用其中的内容

目录 说明
POC-T.py 程序入口
script @自定义脚本库
plugin @工具库
data @资源库
output 默认输出位置
lib 项目代码
doc 文档及版权声明
thirdparty 第三方库
api 搜索引擎接口

自定义脚本

编写自定义脚本,只需要声明一个函数作为接口,没有其他任何限制.
从此告别文档,无需记忆函数名和模板调用,使效率最大化.

新建文件

  • 进入./script目录
  • 在此目录下新建Python文件 poctest.py

添加接口函数

  • 在代码中添加函数 poc()
  • 添加逻辑使验证成功(漏洞存在)时return True,验证失败时return False
  • (程序运行时,每个子线程调用该文件的poc()方法,并将队列中的取出的字符串传入该方法)
def poc(input_str):
    return True or false

查看及使用脚本

  • python POC-T.py --show 查看全部脚本名称
  • 在命令行中使用 -m poctest 参数即可完成poctest脚本的加载 (注意名称末尾不需要写.py)

(可选)结果判断

针对一些复杂的需求,poc()函数可以使用多种返回值来控制验证状态和输出。
以下模拟一个简单的密码爆破脚本代码

def poc(input_str):
    url = 'http://xxx.com/login.php?pass=' + input_str
    try:
        c = requests.get(url).content
    except ConnectionError:
        return 2     # 把input_str重新加入任务列表重新验证(本次验证作废)
    if 'success' in c:
        return True  # 验证成功,屏幕结果输出为123456
        return 1     # 同上
        return url   # 验证成功,屏幕结果输出为"http://xxx.com/login.php?pass=123456"
    else
        return False # 验证失败,无输出
        return 0     # 同上

脚本扩展工具

plugin文件夹中收集了具有通用性的脚本扩展工具.用于简化代码,提高PoC准确性,赋予脚本更多功能. 编写脚本时,可以使用from plugin.xxx import xxx()直接调用,具体功能请查看原文件注释.

工具 说明
urlparser.py URL处理工具,可对采集到的杂乱URL进行格式化/自动生成等
useragent.py User-Agent处理工具,支持随机化UA以绕过防御规则
extracts.py 正则提取工具,从采集到的杂乱文本中筛选IP地址
static.py 存储静态资源,如常见端口号等
util.py 常用函数,处理随机值/MD5/302跳转/格式转换等
cloudeye.py cloudeye.me功能接口,在PoC中查询DNS和HTTP日志

第三方搜索引擎接口

本工具拟支持主流空间搜索引擎的API,如ZoomEye/Shodan/Censys等(目前已支持ZoomEye/Shodan). 从搜索引擎中直接获取目标,并结合本地脚本进行扫描.

ZoomEye

以下命令表示使用ZoomEye接口,搜索全网中开启8080号端口的服务,并使用test.py脚本进行验证.
设置爬取10页搜索结果,搜索结果将存入本地./data/zoomeye文件夹下.

python POC-T.py -T -m test --api --dork "port:8080" --max-page 10

如第一次使用接口,需按提示输入ZoomEye的帐号和密码.
ZoomEye现已开放注册,普通用户每月可以通过API下载5000页的搜索结果.

Shodan

以下命令表示使用Shodan接口,搜索全网中关键字为solr,国家为cn的服务,并使用solr-unauth脚本进行验证.
设置从第0条记录为起点,爬取10条记录,搜索结果将存入本地./data/shodan文件夹下.

python POC-T.py -T -m solr-unauth --api --query "solr country:cn" --limit 10 --offset 0

如第一次使用接口,需按提示输入Shodan的API-KEY(https://account.shodan.io/)
Shodan-API接口使用限制及详细功能,可参考官方文档.

相关链接

联系作者

About

模块化并发框架,可处理渗透测试中 采集/爬虫/爆破/批量PoC 等需要并发的任务。

Resources

Stars

Watchers

Forks

Packages

No packages published

Languages

  • Python 100.0%