根据用户输入的漏洞信息生成符合pocsuite3标准的POC代码。
## 项目结构
```
pocgenius/
├── __init__.py
├── server.py
├── requirements.txt
└── README.md
```
## server.py
## requirements.txt
```
mcp>=1.0.0
requests>=2.28.0
pocsuite3>=2.0.0
```
## README.md
# PocGenius - POC生成专家
POCGeneratorMCP 是一个基于 Model Context Protocol (MCP) 的服务,专门用于生成符合 pocsuite3 标准的 Proof of Concept (POC) 代码。它能够根据用户提供的漏洞信息自动生成安全、可靠且符合最佳实践的漏洞验证代码。
## 功能特性
### 🛡️ 安全性优先
- **无害性设计**: 所有生成的Payload都经过安全过滤,避免对目标系统造成破坏
- **安全审查**: 自动检测和移除可能有害的指令和操作
- **环境恢复**: 确保测试后能够将环境恢复到初始状态
### 🎯 智能生成
- **上下文感知**: 根据漏洞类型自动调整POC结构和检测逻辑
- **随机化策略**: 关键变量自动随机化,避免重复性问题和误报
- **通用性设计**: 生成的POC适用于多种目标环境
### 📊 专业标准
- **pocsuite3兼容**: 完全符合pocsuite3框架标准
- **模块化设计**: 代码结构清晰,易于理解和扩展
- **严谨验证**: 多重特征校验,降低误报和漏报率
## 安装和使用
### 前置要求
- Python 3.8+
- pocsuite3 框架
### 安装步骤
1. 克隆项目:
```bash
git clone <repository-url>
cd pocgenius
```
2. 安装依赖:
```bash
pip install -r requirements.txt
```
3. 配置MCP客户端(以Claude为例):
在Claude的MCP配置中添加:
```json
{
"mcpServers": {
"pocgenius": {
"command": "python",
"args": ["/path/to/pocgenius/server.py"]
}
}
}
```
## 使用方法
### 基本用法
通过MCP客户端调用PocGenius服务:
```python
# 示例漏洞信息
vuln_info = {
"title": "Example Vulnerability",
"severity": "high",
"description": "这是一个示例漏洞描述",
"type": "rce",
"request": {
"method": "POST",
"url": "/api/v1/test",
"headers": {
"Content-Type": "application/json"
},
"data": "{\"command\": \"echo test\"}"
},
"response": {
"status_code": 200,
"patterns": ["test", "success"]
}
}
# 生成POC
poc_code = generate_poc(json.dumps(vuln_info))
```
### 输入格式
漏洞信息需要以JSON格式提供,包含以下字段:
| 字段 | 类型 | 必填 | 描述 |
|------|------|------|------|
| title | string | ✓ | 漏洞标题 |
| severity | string | ✓ | 漏洞等级 (low/medium/high/critical) |
| description | string | ✓ | 漏洞详细描述 |
| type | string | ✓ | 漏洞类型 (rce/sqli/xss/等) |
| request | object | ✓ | 请求信息 |
| response | object | ✓ | 响应信息 |
## 生成示例
PocGenius 生成的POC代码包含:
1. **安全验证逻辑**: 多重特征匹配确保准确性
2. **随机化参数**: 避免固定值导致的重复性问题
3. **错误处理**: 完善的异常处理机制
4. **结果解析**: 清晰的输出格式
## 安全特性
- 🔒 自动过滤危险命令 (rm, mkfs, dd等)
- 🛡️ 防止文件覆盖和系统修改
- 🔄 测试环境自动恢复
- 📝 完整的日志记录
## 支持的类型
- RCE (远程代码执行)
- SQL注入
- XSS (跨站脚本)
- 文件包含
- 文件上传
- 目录遍历
- 以及其他常见Web漏洞
## 贡献指南
欢迎提交Issue和Pull Request来改进PocGenius!
## 许可证
MIT License
## 免责声明
本工具仅用于安全研究和授权测试,请勿用于非法用途。使用者需对自身行为负责。
---
PocGenius - 让POC生成更智能、更安全! 🚀