Pocsuite3应该是目前目前国内最好的漏洞测试框架,深得网络安全从业者的信任,Pocsuite官网对Pocsuite3的介绍如下:
Pocsuite3 是由知道创宇 404 实验室打造的一款开源的远程漏洞测试框架。它是知道创宇安全研究团队发展的基石,是团队发展至今一直维护的一个项目,保障了我们的 Web 安全研究能力的领先。
你可以直接使用 Pocsuite3 进行漏洞的验证与利用;你也可以基于 Pocsuite3 进行 PoC/Exp 的开发,因为它也是一个 PoC 开发框架;同时,你还可以在你的漏洞测试工具里直接集成 Pocsuite3,它也提供标准的调用类。
Pocsuite3 采用 Python3 编写,支持验证,利用及 shell 三种插件模式,你可以指定单个目标或者从文件导入多个目标,使用单个 PoC 或者 PoC 集合进行漏洞的验证或利用。可以使用命令行模式进行调用,也支持类似 Metasploit 的交互模式进行处理,除此之外,还包含了一些基本的如输出结果报告等功能。
功能还是比较全面的。由于框架的开发者以及大部分的漏洞测试者都是基于Kali、Mac或者其他Linux的操作系统使用的,所以一切正常。但是近期Windows的使用者却发现,使用pip3 install pocsuite3
命令安装Pocsuite3后,运行的时候报错,提示:
ModuleNotFoundError: No module named 'pocsuite3.modules.listener.reverse_tcp'
字面上意思大概是,缺少名为reverse_tcp的module,但是安装是一键安装,模块应该不会丢失。
改为使用Git 来克隆代码仓库中的最新源代码,然后通过源码安装:
$ git clone https://github.com/knownsec/pocsuite3.git
$ cd pocsuite3
$ pip3 install -r requirements.txt
$ python3 setup.py install
依旧报错,于是手工摸排问题,打开模块目录:pocsuite3/modules/listener/,发现确实没有reverse_tcp.py文件,也就是git clone回来,该文件丢失了。
从Github官方再下载一次:https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/modules/listener/reverse_tcp.py
立马消失,终于找到原因了,原来该文件被Windows自带的Windows Defender当成病毒杀了,直接恢复并添加至白名单,问题解决。