POC-T框架学习————4、脚本扩充与第三方搜索引擎

优采云 发布时间: 2020-08-21 22:23

  POC-T框架学习————4、脚本扩充与第三方搜索引擎

  工具说明

  urlparser.py

  URL处理工具,可对采集到的零乱URL进行低格/自动生成等

  useragent.py

  User-Agent处理工具,支持随机化UA以绕开防御规则

  extracts.py

  正则提取工具,从采集到的零乱文本中筛选IP地址

  static.py

  存储静态资源,如常见端口号等

  util.py

  常用函数,处理随机值/MD5/302跳转/格式转换等

  cloudeye.py

  cloudeye.me功能插口,在PoC中查询DNS和HTTP日志

  本工具拟支持主流空间搜索引擎的API,目前已完成ZoomEye/Shodan/Google的集成。您可以通过简单的参数调用直接从搜索引擎中直接获取目标,并结合本地脚本进行扫描。

  预配置(可选)

  由于第三方插口须要认证,您可以在根目录下的tookit.conf配置文件中预先设置好您的API-KEY。

  如无预配置,程序将在运行时提示您输入API-KEY。 关于各插口API-KEY的获取方式,请参考下文中引入的官方文档。

  ZoomEye

  以下命令表示使用ZoomEye插口,搜索全网中开启8080号端口的服务,并使用test.py脚本进行验证.

  设置采集100个搜索结果,搜索结果将存入本地./data/zoomeye文件夹下。

  python POC-T.py -s test -aZ "port:8080" --limit 100

  ZoomEye现已开放注册,普通用户每月可以通过API下载5000页的搜索结果。

  ZoomEye参考文档:

  Shodan

  以下命令表示使用Shodan插口,搜索全网中关键字为solr,国家为cn的服务,并使用solr-unauth脚本进行漏洞验证.

  设置从第0条记录为起点,爬取10条记录,搜索结果将存入本地./data/shodan文件夹下.

  python POC-T.py -s solr-unauth -aS "solr country:cn" --limit 10 --offset 0

  Shodan-API接口使用限制及详尽功能,可参考官方文档.

  Google

  本程序使用Google Custom Search API对结果进行采集(即常说的Google-Hacking)。

  以下命令表示获取Google采集inurl:login.action的结果并批量验证S2-032漏洞。

  python POC-T.py -s s2-032 -aG "inurl:login.action"

  可使用--gproxy或则tookit.conf设置代理,代理格式为(sock4|sock5|http) IP PORT,仅支持这三种合同。

  例如:

  --gproxy "sock5 127.0.0.1 7070"

  使用本插口需设定个人的API-KEY和所使用的自定义搜索引擎,二者均可在toolkit.conf配置。

  填写示例

  

developer_key:AIzaSxxxxxxxxxxxxxxxxxxxxxxxxxxxxx_C1w

search_engine:011385053819762433240:ljmmw2mhhau

  developer_key

  获取API-KEY,使用API客户端:

  Google API Client - Python

  search_engine

  创建自定义搜索引擎(或直接使用示例中的值):

  Google Custom Search API 开发者文档

  参见:

  %E7%AC%AC%E4%B8%89%E6%96%B9%E6%90%9C%E7%B4%A2%E5%BC%95%E6%93%8E

  %E8%84%9A%E6%9C%AC%E6%89%A9%E5%B1%95%E5%B7%A5%E5%85%B7

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线