神兵利器

Pocscan_一个开源的在线自动化渗透测试脚本安装

字号+ 作者:Sinyer 来源:转载 2016-11-25 10:32 我要评论( )

00x01 bilibili,这个星期,先搞搞比利,在搞搞大林~~~ 劳资有了金坷垃,不施化肥不会发,吸收千里加磷化,黑阔也要叫我做爸爸~~ 00x02 Duang~~~ 想必大家都知道Bug......

00x01
bilibili,这个星期,先搞搞比利,在搞搞大林~~~
劳资有了金坷垃,不施化肥不会发,吸收千里加磷化,黑阔也要叫我做爸爸~~

00x02
Duang~~~   
想必大家都知道Bugscan跟Tangscan吧~~   不知道的滚去百度- -#
Tangscan我没用过我不点评,但是Bugscan特么太坑爹了,需要60积分才能用- -###           像我这种小白,这尼玛不是要我命么。。。
于是乎,我就各种百度,找呀找找呀找~~  
终于,我的爱人出现了,就是它,淫荡的开源框架----PocScan

先给我帅帅的框架来张图~~

是不是很帅~~很帅有木有~~          大声告诉我,是不是很帅- -#

00x03
OK,说正事~~~  
首先我们需要准备以下工具

###:Kali (或者其他linux系统)
###:Pocscan源码一份
kali下载地址传送门: https://www.kali.org

00x04
第一步
安装Docker, 然后下载镜像
命令:

  1. sudo curl -sSL https://get.daocloud.io/docker | sh
复制代码


安装完成后如下图


  1. sudo systemctl start docker
复制代码

直接起动
  1. sudo docker pull daocloud.io/aber/pocscan:latest
复制代码


  1. sudo chmod -R 0777 /root/pocscan(代码存放的目录)
复制代码

设置一下准备工作就OK了~~~~~  

那么,最激动的时刻来了~
命令:
  1. sudo docker run -d -v /root/pocscan/[代码存放目录的绝对路径]:/www -p 8090:8000 -p 8088:8088 daocloud.io/aber/pocscan:latest
复制代码


/*-p 8090:8000 是将容器的8000端口映射到宿主机的8090端口*/
执行后,访问
http://127.0.0.1:8090/login.
用户:root
密码:password

Duang~~  显示这样就代表着安装成功了,不过你以为就这么完了么?
天真,庸俗,凡人!


1#
Poc如何存放
把poc文件按找分类放到 /pocscan/pocs/ 下的文件夹
2#
安装chrome插件(代码根目录那个crx文件),装好设置好API地址.要扫描时保持插件页面的打开

  1. :8090/chromeapi/
复制代码

#注意chromeapi后面要用"/",注意chromeapi后面要用"/",注意chromeapi后面要用"/"。重要的事情说三次
OK ~~~
就这样愉快的结束了~~~~  
Q: 搭建为啥扫不出漏洞啊?(゚Д゚≡゚д゚)!?
A: Pocscan 只是提供一个框架,不提供 Poc (其实还是提供了demo poc的), 扫不出洞说明你的 Poc 不够多不够牛逼。
Q: POC 哪里找?
A:上sebug.net,tangscan.com,beebeeto.com兑换.或者自己写.
Q: 不知道我的poc有没有运行啊,怎么进行debug?
A: 1.可以选择进入web终端,/var/log/supervisor目录下看celery的日志.
2.使用flower查看任务状态,但是导致未授权访问漏洞,sudo docker run -d -v [代码存放目录]:/www -p 8090:8000 -p 8088:8088 -p 5555:5555 daocloud.io/aber/pocscan:latest。然后访问5555端口

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Tools/279.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 信息探测之Nmap的使用

    信息探测之Nmap的使用

    2016-11-27 16:07

网友点评
暂时未开启评论功能~