实战|自动化批量挖SRC漏洞

admin 2022年11月8日10:25:03安全文章评论36 views1099字阅读3分39秒阅读模式


自动化批量挖漏洞原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。
本文使用到的工具
  • Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。

  • Rad,浏览器爬取工具,github地址: https://github.com/chaitin/rad

  • Chrome浏览器, Rad默认支持浏览器

  • Burp和Xray就不赘述了

步骤一:
由于举例子,就用fofa采集工具去批量采集edu资产来做演示,有fofa会员更好,资产相对多一些。 
实战|自动化批量挖SRC漏洞
实战|自动化批量挖SRC漏洞
因为要使用Rad爬虫,所以我们要对资产进行整理,要使他符合Rad的规则。我们要把上图红框框里的IP加上http://或者https://,我记得之前学校有考过一个题,就是在excel表中批量给单元格加同样的内容,不过我忘了,这里就用python解决好了,脚本如下
实战|自动化批量挖SRC漏洞
实战|自动化批量挖SRC漏洞
上面是资产处理好的效果图,放到Rad目录下,后面的内容会用到。
步骤二:
我们需要给burp添加插件,设置代理。被动扫描插件可以更大几率提高挖到的可能性,说不准捡个漏啥的,这里方便演示随意加俩,
实战|自动化批量挖SRC漏洞
当然插件是多多益善代理设置为8080,为了是和Rad响应
实战|自动化批量挖SRC漏洞
流量出口设置为7777,因为们要将数据包发给Xray
实战|自动化批量挖SRC漏洞
步骤三:
开启Xray被动扫描,监听7777,(Xray默认不扫edu,需要在config.yaml修改规则)
实战|自动化批量挖SRC漏洞
资产准备好了,漏洞扫描器也开始监听了,就差爬虫的数据了,众所周知命令行窗口只能一个一个的输入,步骤一的资产很多,一个一个输入很麻烦也就不是自动化了,这里使用python脚本批量,脚本内容如下:
实战|自动化批量挖SRC漏洞
第28行是步骤一整理好资产.txt的文件名,第30行可以根据需求来修改线程
运行脚本,效果如下
实战|自动化批量挖SRC漏洞
实战|自动化批量挖SRC漏洞
————————————————
作者:Y7ii 原文链接:https://blog.csdn.net/m0_46736332/article/details/118888256

加个好友进渗透技术交流群

请备注:进群

实战|自动化批量挖SRC漏洞

推荐阅读

实战|自动化批量挖SRC漏洞

欢迎 在看留言分享至朋友圈 三连

 好文推荐  


原文始发于微信公众号(乌雲安全):实战|自动化批量挖SRC漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月8日10:25:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  实战|自动化批量挖SRC漏洞 http://cn-sec.com/archives/1397540.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: