POC-T框架学习————4、脚本扩充与第三方搜索引擎
优采云 发布时间: 2020-08-21 22:23POC-T框架学习————4、脚本扩充与第三方搜索引擎
工具说明
urlparser.py
URL处理工具,可对采集到的零乱URL进行低格/自动生成等
useragent.py
User-Agent处理工具,支持随机化UA以绕开防御规则
extracts.py
正则提取工具,从采集到的零乱文本中筛选IP地址
static.py
存储静态资源,如常见端口号等
util.py
常用函数,处理随机值/MD5/302跳转/格式转换等
cloudeye.py
cloudeye.me功能插口,在PoC中查询DNS和HTTP日志
本工具拟支持主流空间搜索引擎的API,目前已完成ZoomEye/Shodan/Google的集成。您可以通过简单的参数调用直接从搜索引擎中直接获取目标,并结合本地脚本进行扫描。
预配置(可选)
由于第三方插口须要认证,您可以在根目录下的tookit.conf配置文件中预先设置好您的API-KEY。
如无预配置,程序将在运行时提示您输入API-KEY。 关于各插口API-KEY的获取方式,请参考下文中引入的官方文档。
ZoomEye
以下命令表示使用ZoomEye插口,搜索全网中开启8080号端口的服务,并使用test.py脚本进行验证.
设置采集100个搜索结果,搜索结果将存入本地./data/zoomeye文件夹下。
python POC-T.py -s test -aZ "port:8080" --limit 100
ZoomEye现已开放注册,普通用户每月可以通过API下载5000页的搜索结果。
ZoomEye参考文档:
Shodan
以下命令表示使用Shodan插口,搜索全网中关键字为solr,国家为cn的服务,并使用solr-unauth脚本进行漏洞验证.
设置从第0条记录为起点,爬取10条记录,搜索结果将存入本地./data/shodan文件夹下.
python POC-T.py -s solr-unauth -aS "solr country:cn" --limit 10 --offset 0
Shodan-API接口使用限制及详尽功能,可参考官方文档.
本程序使用Google Custom Search API对结果进行采集(即常说的Google-Hacking)。
以下命令表示获取Google采集inurl:login.action的结果并批量验证S2-032漏洞。
python POC-T.py -s s2-032 -aG "inurl:login.action"
可使用--gproxy或则tookit.conf设置代理,代理格式为(sock4|sock5|http) IP PORT,仅支持这三种合同。
例如:
--gproxy "sock5 127.0.0.1 7070"
使用本插口需设定个人的API-KEY和所使用的自定义搜索引擎,二者均可在toolkit.conf配置。
填写示例
developer_key:AIzaSxxxxxxxxxxxxxxxxxxxxxxxxxxxxx_C1w
search_engine:011385053819762433240:ljmmw2mhhau
developer_key
获取API-KEY,使用API客户端:
Google API Client - Python
search_engine
创建自定义搜索引擎(或直接使用示例中的值):
Google Custom Search API 开发者文档
参见:
%E7%AC%AC%E4%B8%89%E6%96%B9%E6%90%9C%E7%B4%A2%E5%BC%95%E6%93%8E
%E8%84%9A%E6%9C%AC%E6%89%A9%E5%B1%95%E5%B7%A5%E5%85%B7