简单的poc以及exp编写(入门篇)

1 篇文章 2 订阅
订阅专栏

本文中主要针对的是Web应用渗透中的漏洞,而与Web应用之间的交互大多是基于HTTP协议的。所以用到python中与HTTP协议相关的一些模块

一、何为POC和EXP

POC

Proof of Concept中文意思是“观点证明”,是用来检测是否存在漏洞的脚本

EXP

Exploit的中文意思是“漏洞利用”,是用来利用该漏洞的脚本

二、基础环境Python3

HTTP

方法内容
GET获取资源
POST传输实体主体
PUT传输文件
HEAD获得响应报文首部
DELETE删除文件
OPTIONS查询支持的方法
TRACE追踪路径
CONNECT要求用隧道协议进行连接
LINK建立和资源之间的连接

requests模块中的http方法

在python中的使用
res = requests.get()
res = requests.post()
res = requests.put()
res = requests.delete()
res = requests.head()
res = requests.options()

参数

GET参数params
HTTP头部headers
POST参数data
文件files
Cookiescookies
重定向处理allow_redirects=False/True
超时timeout
证书验证verify=False/True
工作流(延迟下载)stream=False/True
事件挂钩hooks=dict(response)
身份验证auth=
代理proxies=

对象方法

URL.url
text.text
编码.encoding/.enconding=
响应内容.content
Json解码器.json
原始套接字响应.raw/.raw.read()
历史响应代码.history
抛出异常.raise_for_status
查看服务器响应头.headers
查看客户端请求头.request.headers
查看cookies.cookies
身份验证.auth=
更新.update
解析连接字头.links[]

三、使用

了解了这些之后就可以试着去使用python的request模块
先在本地开启phpstudy模拟服务器端

在这里插入图片描述
在服务器创建这样的页面用来接收返回数据
在这里插入图片描述
在这里插入图片描述
接着编写python脚本

import requests
res=requests.get("http://127.0.0.1/pocexp/get.php")
print(res.text) #获取内容
print(res.status_code) #获取响应状态码
print(res.encoding)   #获取响应编码
print(res.content)   #以二进制方式获取响应正文
print(res.headers)   #获取响应头部
print(res.url)       #获取提交的URL

运行后可以看到这些结果
在这里插入图片描述

相关操作

①如何定制头部

import requests
url = "http://127.0.0.1/pocexp/get.php"
header = {"User-Agent":"L1NG"}
res = requests.get(url=url,headers=header)
print(res.request.headers)

运行后可以看到这样的结果
在这里插入图片描述

②超时

在服务器创建这样的页面用来接收返回数据
在这里插入图片描述
在这里插入图片描述
访问该页面时5s后才会显示
此时编写python超时脚本

import requests
url = "http://127.0.0.1/pocexp/timeout.php"
try:
    res = requests.get(url = url,timeout = 3) #超过3s没获取到页面 输出Timeout
    print(res.text)
except Exception as e:
    print("Timeout")

在这里插入图片描述
如果3s没有获取到页面则会显示Timeout

③GET 传参

import requests
url = "http://127.0.0.1/pocexp/get.php"
getPara = {"name":"L1NG","pwd":"666"}
res = requests.get(url = url,params = getPara)
print(res.text)
print(res.url)

在这里插入图片描述

④POST 传参

在服务器创建这样的页面用来接收返回数据
在这里插入图片描述
在这里插入图片描述

import requests
url = "http://127.0.0.1/pocexp/post.php"
postData = {"name":"L1NG","pwd":"123456"}
res = requests.post(url = url,data = postData)
print(res.text)

在这里插入图片描述

⑤文件上传

在服务器创建这样的页面用来接收返回数据
在这里插入图片描述

<html>
<meta charset="utf-8">
<h1>
	文件上传测试
</h1>
<form
	action=""
	method="post"
	enctype="multipart/form-data"
>
    <input type="file" name="userUpFile">
	<input type="submit" name="userSubmit" value=
	"上传">
</form>
</html>
<hr />
<?php
echo"<pre>";
if(isset($_POST['userSubmit'])){
	var_dump($_FILES);
	$tmp_path=$_FILES['userUpFile']['tmp_name'];
	$path=__DIR__."\\".$_FILES['userUpFile']['name'];
	//echo $path;
	if(move_uploaded_file($tmp_path,$path)){
		echo "upfile success!";
		echo "<br />".$_FILES['userUpFile']['name'];
		echo $path;
	}else{
		echo "upfile failed";
	}	
}
	
?>

在这里插入图片描述
编写上传文件的python脚本

import requests
url = "http://127.0.0.1/pocexp/upfile.php"

upFile = {"userUpFile":open("poc.py","rb")}
postData = {"userSubmit":"submit"}
res = requests.post(url = url,files = upFile,data = postData)

print(res.text)

在这里插入图片描述
会发现文件已经成功上传到php页面的文件夹下

⑥cookies

在服务器创建这样的页面用来接收返回数据
在这里插入图片描述
在这里插入图片描述

import requests
url="http://127.0.0.1/pocexp/cookie.php"
coo = {"name":"L1NG"}
res = requests.get(url = url,cookies = coo)
print(res.text)

在这里插入图片描述
下一节讲述利用sql-lab-8和sql-lab-9编写获取数据库的exp
简单的poc以及exp编写(进阶篇)

【黑客编程】手把手教你编写POC
Zt_Zk的博客
08-26 4774
在安全界可以理解成漏洞验证程序,和一些应用程序相比,PoC 是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码。
如何编写POC/EXP
weixin_45626840的博客
01-10 3304
理解并编写POC/EXP
【安全】漏洞名词扫盲(POCEXP,CVE,CVSS等)
qqchaozai的专栏
12-16 2万+
POC(Proof of Concept) 漏洞证明,漏洞报告中,通过一段描述或一个样例来证明漏洞确实存在 EXPExploit) 漏洞利用,某个漏洞存在EXP,意思就是该漏洞存在公开的利用方式(比如一个脚本) 0DAY 含义是刚刚被发现,还没有被公开的漏洞,也没有相应的补丁程序,威胁极大。 CVE(Common Vulnerabilities & Exposures) 公共漏洞和...
POC编写基础————1、基础知识
Fly_鹏程万里
02-27 1万+
前言 本系列内容主要讲解POC编写,而笔者也是一个小小白,刚刚学习POC编写不久,打算记录一些心得,有兴趣的可以一起讨论,一起交流,同时可以一起分享各自收藏或者编写POC进行学习! 什么是POC PoC(全称: Proof of Concept), 中文可译作“观点验证程序”,它主要用于证明提出者的观点是否正确,在信息安全领域这种观点一般是我们对于漏洞的判断,即目标系统是否存在漏洞。 ...
POC&EXP编写—模块介绍
剁椒鱼头没剁椒的博客
04-26 800
请求方法requests.方法名()# 常见参数url # 请求的urldata # post请求携带的请求体headers # 请求头timeout # 等待时间allow_redirects # 是否运行重定向 , 默认是允许 trueproxies # 代理 , 参数是字典类型 , 示例 :协议 urlverify # ssl证书校验 , 默认是true这里我们在后期添加的时候,需要一个个手动敲上去,那么这里其实可以使用一个bp插件来代替这个过程。
POC or EXP
02-09
收集的POCEXP
EXPPOC
alecwang的博客
12-26 2271
EXP Exploit 漏洞利用代码,运行之后对目标进行攻击。 POC Proof of Concept 漏洞验证代码,检测目标是否存在对应漏洞。
exp编写
qq_74378387的博客
03-21 361
在https://www.exploit-db.com/ 漏洞库里面 每天都可以很多新的漏洞发布。可是新的漏洞很多漏洞发布者 ,都是只给代码漏洞部分,更多的是没有详细的分析。更别说是漏洞利用程序了。掌握漏洞编写的技能,随心所欲地编写漏洞利用程序,不仅能简化测试过程,而且可以让漏洞程序多种多样满足我们的需要。一般的们多数接触的是WEB安全漏洞 (Web Application Exploits)这类较多。一般只需理解和掌握http协议即可。简单的html基础也可以编写EXP了。
exp编写笔记
qq_42863961的博客
08-19 343
能帮到你的话,就给个赞吧 ???? python2 -c “print ‘A’*44 + ‘\x59\x86\x04\x08’” | ./ret2win32:python2 -c 是执行代码。| :管道
POC编写指南
03-27
转载自Medici.Yan,以真实案例为背景,针对当下主流的漏洞来分析漏洞,并且一步一步编写对应的 PoC
Penetration_Testing_POC-About 渗透测试有关的POCEXP、脚本、提权、小工具等
weixin_46280935的博客
09-10 5551
Penetration_Testing_POC 搜集有关渗透测试中用到的POC、脚本、工具、文章等姿势分享,作为笔记吧,欢迎补充。 Penetration_Testing_POC 请善用搜索[Ctrl+F]查找 IOT Device&Mobile Phone Web APP 提权辅助相关 PC tools-小工具集合 文章/书籍/教程相关 说明 请善用搜索[Ctrl+F]查找 IOT Device&Mobile Phone 天翼创维awifi路由器存在多处未授权访问漏
[ 渗透入门篇 ] 渗透行业必备术语大集合(六)
qq_51577576的博客
12-15 3950
ICMP、DNS、CDN、TCP/IP、OSI LAN、MAN、WAN、EXPPOC payload、shellcode、HTML、CSS、Javascript CMS、VPS、源损耗、域名、URL cURL、URI、URN、CTF、AWD
[网络安全自学篇] 四十八.Cracer第八期——(1)安全术语、Web渗透流程、Windows基础、注册表及黑客常用DOS命令
热门推荐
杨秀璋的专栏
02-21 2万+
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了微软证书漏洞(CVE-2020-0601),并详细讲解了Windows验证机制、可执行文件签名复现及HTTPS劫持。本文将分享另一个主题——Cracer教程,第一篇文章将详细讲解安全术语、Web渗透流程和Windows基础、注册表及黑客常用DOS命令。基础性文章,希望对您有所帮助。
老表带你学Linux kernel pwn 入门(一)
weixin_43889007的博客
11-04 3529
不加任何保护机制的内核栈溢出提权
老表带你学Linux kernel pwn 入门(二)
weixin_43889007的博客
11-08 788
启用kaslr、canary和smep的内核栈溢出提权
POC&EXP编写POC编写实战
最新发布
剁椒鱼头没剁椒的博客
04-26 1904
整体来说POC编写是没那么复杂的,主要需要你先复现一遍漏洞流程,在复现过程中提取响应页面中唯一性内容用作比较,然后根据不同的异常结果做好相应的处理机制。同时由于关于POST请求的POC多数都属于EXP了,那么关于EXP编写我们下章再介绍,其实EXPPOC基本上写的方式是一样的,只是EXP可能会涉及到一些较为复杂的机制,例如文件上传,通过GET请求就可以测试是否存在文件上传,但是上传文件的时候,可能就需要POST请求了,同时脚本返回的信息,dnslog返回的信息等等。并且,后续如何将POCEXP
POC&EXP编写—命令行编写
剁椒鱼头没剁椒的博客
04-26 960
本文章以笔记的形式发出,如有雷同,那就雷同吧!关于编写POC,网上很多的资料确实都能搜索到,但是很多的资料中编写的过程多数是直接给一个案例,然后对其案例中的代码进行解释,或者对于懂得编程的人,看这些资料轻而易举,而对于编程不是太好的,那么在看这些文章的时候总会遇到一些不理解的,所以,本篇文章针对常用的模块以及一些函数进行介绍!以下所有资料来自于网络,同时,由于我不是专业搞编程的,关于部分模块解释的肯定不如专业编程那么详细,但是遇到比较好的代码,可能会直接复制过来,然后对其每一行进行解释。
使用Pocsuite3框架并编写简单PoC例子
情感博主V
01-13 6354
简介和安装 Pocsuite3简介和安装 PoC编写基本规则 在此框架下,有编写POC的指定规则 以CMSEasy5.5的SQL注入漏洞PoC为例 1、首先创建.py文件,命名规则: PoC命名分成3个部分组成漏洞应用名_版本号_漏洞类型名称 然后把文件名称中的所有字母改成小写,所有的符号改成_. 文件 例子的.py文件名为:_88979_cmseasy_5_5_sql_injection....
POCEXP脚本
weixin_45007073的博客
01-25 7921
引言 在我们的日常渗透测试中,经常挖掘到一些漏洞,但是我们一般使用挖掘工具或者手工判断的时候,不好确定是不是真的存在这么一个漏洞,因此POC脚本就应运而生了。POC全称是Proof of Concept,中文译作概念验证。它是专门为了验证漏洞是否真的存在的脚本。而EXP全称是Exploit,中文译作漏洞利用程序。它是对POC验证结果的一种漏洞利用脚本。 编程基础 因为市面上有关POCEXP脚本的教程比较稀少,但是比较明确的是想要写好POCEXP,一般都要有一些网络编程的基础,python的要会基本的爬虫
漏洞细节、pocexp 已在互联网上流传
12-16
漏洞细节、POC(Proof of Concept)以及EXPExploit)是指揭示和证明系统中存在的漏洞的详细信息、漏洞利用和利用脚本。这些信息通常是研究人员或黑客根据自己的研究和测试发现的,并在互联网上公开分享。 泄露漏洞细节、POCEXP在一定程度上可以促进信息安全领域的发展。通过公开这些信息,可以让用户和厂商了解系统的安全问题,进而采取相应的防护措施和修复漏洞。这有助于增强系统的安全性,并推动整个安全行业的进步。 然而,漏洞细节、POCEXP的公开也存在一些风险和问题。首先,黑客可以利用这些信息对系统进行攻击,从而造成安全威胁。其次,厂商可能不及时修复漏洞,导致用户信息泄露或其他损失。此外,某些黑客可能使用这些信息进行非法活动,危害他人。 因此,在公开漏洞细节、POCEXP之前,我们需要权衡风险和利益。对于研究人员来说,他们应该遵守道德和法律规定,在公开之前与相关方协商,并按照合适的方式发布信息。对于厂商和用户来说,他们应及时关注漏洞信息,采取相应的安全措施,如及时升级补丁、增强防护措施等。 总之,漏洞细节、POCEXP在互联网上流传的现象存在一定的利与弊。合理的披露和利用可以推动整个信息安全领域的进步,但也需要各方共同关注和努力,以确保漏洞信息的安全和可持续发展。
写文章

热门文章

  • 简单的poc以及exp编写(入门篇) 11306
  • 绿盟渗透安全工程师校招面试 1882
  • 简单的局域网攻击(ARP欺骗攻击)kali字符界面和图形化界面应用 906

分类专栏

  • 面试 1篇
  • 学习笔记 1篇

最新评论

  • 简单的poc以及exp编写(入门篇)

    m0_74090176: 大佬,怎么不更新啦?

  • 简单的poc以及exp编写(入门篇)

    LIU0527i: 等着你的下一篇呢大佬

  • 简单的poc以及exp编写(入门篇)

    小小橘颂子: 等着你的下一篇呢大佬

  • 简单的poc以及exp编写(入门篇)

    苍树青哉: 等着你的下一篇呢大佬

  • 简单的poc以及exp编写(入门篇)

    帅超超i: 等着你的下一篇呢大佬

最新文章

  • 绿盟渗透安全工程师校招面试
  • 简单的局域网攻击(ARP欺骗攻击)kali字符界面和图形化界面应用
2020年2篇
2019年1篇

目录

目录

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

玻璃钢生产厂家水景玻璃钢雕塑生产鄂州玻璃钢卡通雕塑天津景观玻璃钢雕塑批发中牟定制玻璃钢雕塑贵州商场美陈价格河北周年庆典商场美陈哪里有售卖玻璃钢艺术雕塑玻璃钢花盆厂家批发零售茂名玻璃钢人物雕塑尺寸莱阳玻璃钢花盆花器乐山玻璃钢人物雕塑银行在商场的美陈商场美陈制作值得信赖铜川卡通玻璃钢雕塑生产厂家三门峡玻璃钢雕塑制作甘南人物玻璃钢雕塑价格玻璃钢雕塑源头厂家江苏正宗玻璃钢雕塑推荐华东玻璃钢雕塑多少钱郑州生肖玻璃钢雕塑南京特色玻璃钢雕塑多少钱济南商场美陈市场报价广州发光玻璃钢雕塑盐城商场新年美陈陕西房地产玻璃钢仿铜雕塑玻璃钢艺术雕塑潮州玻璃钢农活人物雕塑批发黄山环保玻璃钢雕塑制作忻州玻璃钢卡通雕塑价格南充玻璃钢仿真水果雕塑定制香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化