Pocsuite3 es un marco de prueba de vulnerabilidad remota y desarrollo de prueba de concepto abierto desarrollado por el equipo Knownsec 404 . Viene con un potente motor de prueba de concepto, muchas funciones potentes para los probadores de penetración y los investigadores de seguridad.
Caracteristicas
- PoC guiones pueden correr con attack, verify, shellel modo en forma diferente
Ecosistema de plugin - Guión de PoC de carga dinámica desde cualquier lugar (archivo local, redis, base de datos, Seebug ...)
- Cargue multi-target desde cualquier lugar (CIDR, archivo local, redis, base de datos, Zoomeye, Shodan ...)
- Los resultados pueden ser fácilmente exportados
- Peticiones dinámicas de parche y gancho
- Tanto la herramienta de línea de comandos como el paquete python se importan para usar
- Soporte de IPV6
- Soporte global HTTP / HTTPS / SOCKS proxy
- API de araña simple para usar el script PoC
- Integrar con Seebug (para cargar PoC desde el sitio web de Seebug)
- Integrar con ZoomEye (para el objetivo de carga de ZoomEye Dork)
- Integrar con Shodan (para el objetivo de carga de Shodan Dork)
- Integrar con Ceye (para verificar solicitudes ciegas de DNS y HTTP)
- Depuración amigable de las secuencias de comandos PoC con IDE
Más ...
Capturas de pantalla delmodo consola de pocsuite3.(https://hackingteamtheworld.files.wordpress.com/2019/04/05d2c-pocsuite3_5.png?w=740)
Modo pocsuite3 shell(https://hackingteamtheworld.files.wordpress.com/2019/04/21e57-pocsuite3_6.png?w=740)
pocsuite3 carga PoC de Seebug(https://hackingteamtheworld.files.wordpress.com/2019/04/0c549-pocsuite3_7.png?w=740)
pocsuite3 carga multi-objetivo desde ZoomEye(https://hackingteamtheworld.files.wordpress.com/2019/04/71634-pocsuite3_8.png?w=740)
pocsuite3 carga multi-objetivo de Shodan(https://hackingteamtheworld.files.wordpress.com/2019/04/55a12-pocsuite3_9.png?w=740)
Requerimientos
- Python 3.4+
- Funciona en Linux, Windows, Mac OSX, BSD.
Instalación de forma rápida:[/list]
$ pip install pocsuite3
O haga clic en https://github.com/knownsec/pocsuite3/archive/master.zip (https://github.com/knownsec/pocsuite3/archive/master.zip) para descargar el último archivo zip fuente y extraerlo.
$ wget https://github.com/knownsec/pocsuite3/archive/master.zip
$ unzip master.zip
La última versión de este software está disponible en: http://pocsuite.org (http://pocsuite.org)
DocumentaciónLa documentación está disponible en el directorio english docs.
En English: https://github.com/knownsec/pocsuite3/tree/master/docs (https://github.com/knownsec/pocsuite3/tree/master/docs)
Descargar Pocsuite3: https://github.com/knownsec/pocsuite3 (https://github.com/knownsec/pocsuite3)
Referencia: https://hackingteamtheworld.wordpress.com/2019/04/07/pocsuite3-un-marco-de-prueba-de-vulnerabilidad-remota-de-fuente-abierta/?fbclid=IwAR2KkeXmeAnNlVPUjyKCX2ka2CCQb226221RhEYTIGm4o6JVhvj8VAxKIvQ (https://hackingteamtheworld.wordpress.com/2019/04/07/pocsuite3-un-marco-de-prueba-de-vulnerabilidad-remota-de-fuente-abierta/?fbclid=IwAR2KkeXmeAnNlVPUjyKCX2ka2CCQb226221RhEYTIGm4o6JVhvj8VAxKIvQ)