1.背景介绍
由于项目需要及个人爱好,我每个月都要下载exploit-db库上的压缩包,更新到自己的漏洞平台上。然而,,在以前都是把exploit的整个文件夹通过远程桌面传到服务器上,由于这个文件夹非常的大,导致每次都需要好长时间才能传完,所以,就想着写个脚本光收集上个月新增的poc。
2.利用工具
Python2.7的os和sys库
3.脚本
首先,db库提供了特别便利的方式,它会有一个excel文件存储漏洞信息,包括poc的文件路径,所以,只要把新增的那些信息放在一个txt文本中,再根据路径重新生成新增的poc文件就可以了。下面的特别简洁的脚本:
#coding:utf-8 import os import sys with open(r'files.txt') as f: #里面是csv中新增的漏洞信息 for line in f: dbid,file, description,date,author,use_type,platform,port = line.split('\t') name = 'exploit-database-master/'+file #所有poc文件存放的文件夹 n_name = 'file/'+file #新增的poc文件存放的文件夹 path = os.path.split(n_name)[0] #返回新增的poc存放的路径 if os.path.exists(path): print 'exists' else: os.makedirs(path) #路径不存在则新建路径 open(n_name, "wb").write(open(name, "rb").read()) #读取原来的poc再重新写到新的文件夹下
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。