一个美观舒适的辅助渗透测试框架——Polaris

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/doimet/Polaris

使用帮助

  • 修改配置文件

    conf/setting.toml
  • 配置文件里配置了程序运行的必要参数以及插件的参数, 按需修改即可

  • 安装支持类库

    pip3 install -r requirements.txt -i https://pypi.douban.com/simple/
  • 查看帮助信息

    python Cli.py --help

    f45adad6ea45

     

    python Cli.py {命令} --help

     

  • 408c22edbfd4可选命令: collectexploit
  • 列出所有插件

    python Cli.py {命令} --list

    b1128ae03605

     

  • 按名称筛选插件

    python Cli.py {命令} --plugin '{插件}' --list

    a31d2f332982

     

  • 按类型筛选插件

    python Cli.py {命令} --plugin '@{类型}' --list

    fe75b36859ef

     

     

  • 排除指定插件

    python Cli.py {命令} --plugin '!{插件}' --list

    55c7e67969f7

     

    可选类型: ipdomainsubdomainurlcompanyemailmd5

  • 模糊匹配插件

    python Cli.py {命令} --plugin '%{插件}' --list

    9493217727d8

     

  • 运行命令格式

    python Cli.py --input {类型}:{目标/文件} {调用命令} {调用参数}

     

    可选输出文件类型: jsonmd

     

使用示例

收集信息

  • 收集子域名
    python Cli.py --input domain:example.com collect python Cli.py --input domain:example.com collect --plugin chinaz python Cli.py --input domain:example.com collect --plugin chinaz --plugin ip138 python Cli.py --input domain:example.com collect --plugin !ksubdomain python Cli.py --input dork:184.173.106.60 collect --plugin zoomeye --console
    e855f0adc687
  • 收集ip信息
    python Cli.py --input ip:x.x.x.x collect
  • 收集邮箱
    python Cli.py --input email:xxx@gmail.com collect
  • 收集公司信息
    python Cli.py --input company:北京奇虎科技有限公司 collect --plugin aiqicha

    387837c30ff9

     

漏洞利用

python Cli.py --input url:http://example.com exploit python Cli.py --input url:http://example.com exploit --plugin CVE-2021-22205 python Cli.py --input url:http://example.com exploit --plugin CVE-2021-22205 --console

6ad47032847d

 

  指定console参数可进入交互模式, 输入help列出帮助信息

命令联动

python Cli.py --input domain:example.com collect --plugin ip138 exploit --plugin CVE-2021-xxx

插件开发

插件开发手册

版本日志

版本修改日志

使用声明

本工具仅用于安全测试目的
用于非法用途与开发者无关

标签:工具分享, 渗透测试框架