1 Star 1 Fork 0

wayfeel/POC-bomber

加入 Gitee
与超过 1200万 开发者一起发现、参与优秀开源项目,私有仓库也完全免费 :)
免费加入
文件
该仓库未声明开源许可证文件(LICENSE),使用请关注具体项目描述及其代码上游依赖。
克隆/下载
pocbomber.py 1.47 KB
一键复制 编辑 原始数据 按行查看 历史
tr0uble_mAker 提交于 2022-01-09 19:07 . Update pocbomber.py
#!/usr/bin/env python
# coding=utf-8
############################
# Author tr0uble_mAker #
###########################
from inc import run, init, output, config
from inc import console
import argparse, sys, time
def get_parser():
parser = argparse.ArgumentParser(usage='python3 pocbomber.py -u http://xxxx -o report.txt',
description='POC bomber: 基于python3的poc/exp集成框架',
)
p = parser.add_argument_group('POC-Bomber 的参数')
p.add_argument("-u", "--url", type=str, help="测试单条url")
p.add_argument("-f", "--file", type=str, help="测试多个url文件")
p.add_argument("-o", "--output", type=str, help="报告生成路径(默认不生成报告)")
p.add_argument("-p", "--poc", type=str, help='指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开')
p.add_argument("-t", "--thread", type=int, help="指定线程池最大并发数量")
p.add_argument("--show", action='store_true', help="列所有出poc/exp的详细信息")
p.add_argument("--attack", action='store_true', help="使用poc文件中的exp进行攻击")
p.add_argument("--dnslog", action='store_true', help="使用dnslog平台检测无回显漏洞")
args = parser.parse_args()
return args
def main():
output.logo()
args = get_parser()
console.pocbomber_console(args)
if __name__ == '__main__':
main()
马建仓 AI 助手
尝试更多
代码解读
代码找茬
代码优化
1
https://gitee.com/wayfeel/POC-bomber.git
git@gitee.com:wayfeel/POC-bomber.git
wayfeel
POC-bomber
POC-bomber
main

搜索帮助