fofa爬虫 + 源码泄露PoC之梦幻联动

admin 2023年1月19日05:46:36评论90 views字数 3114阅读10分22秒阅读模式
相信大家一定对源码泄露并不陌生,这里也不赘述这个漏洞的理和危害了,网上一搜也都有好多好多,看都看不完~~~
那今天这里我们讲啥呢?那就直入主题吧~今天这里我就贴出我自己参考的加上自己写的fofa爬虫 + 源码泄露PoC之梦幻联动,希望能对大家有帮助。

fofa爬虫


因为这里我没钱,充不起会员,所以其中只能爬1—5页,应该能满足大部分人的需求了~反正我满足了, 因为我没钱,呜呜呜
import requests
from lxml import etree
import random
import time
import urllib
import base64

headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.99 Safari/537.36",
}

#这里的代理IP需要自己去爬取或者添加
proxylist = [
{'HTTP': '112.84.54.35:9999'},
{'HTTP': '175.44.109.144:9999'},
{'HTTP': '125.108.119.23:9000'}
]

proxy = random.choice(proxylist)

def loadpage(url,begin,end):
for page in range(begin,end+1):
print("正在爬取第"+str(page)+"页:")
fullurl = url+"&page="+str(page)
response = requests.get(fullurl,headers=headers,proxies=proxy).text
html = etree.HTML(response)
req = html.xpath('//div[@class="fl box-sizing"]/div[@class="re-domain"]/a[@target="_blank"]/@href')
result = 'n'.join(req)
with open(r'url.txt',"a+") as f:
f.write(result+"n")
print("----------------第"+str(page)+"页已完成爬取----------------"+'n')


if __name__ == '__main__':
q = input('请输入关键字,如 "app="xxx" && country="CN":等等')
begin = int(input("请输入开始页数 最小为1:"))
end = int(input("请输入结束页数 最大为5:"))
cookie = input("请输入你的Cookie:")

cookies = '_fofapro_ars_session='+cookie+';result_per_page=20'
headers['cookie'] = cookies

url = "https://fofa.so/result?"
key = urllib.parse.urlencode({"q":q})
key2 = base64.b64encode(q.encode('utf-8')).decode("utf-8")

url = url+key+"&qbase64="+key2

loadpage(url,begin,end)
time.sleep(5)

源码泄露PoC

其中加入time.sleep()是为了安全考虑吧,慢一点就慢一点,稳就行了
import requests
import time
with open("url.txt", 'r') as temp:
for url in temp.readlines():
url = url.strip('n')
with open("web.txt", 'r') as web:
webs = web.readlines()
for web in webs:
web = web.strip()
u = url + web
r = requests.get(u)
# print("url为:"+u)
print("url为:" + u + ' ' + "状态为:%d" %r.status_code)
time.sleep(2) #想睡多久看自己~
w = open('write.txt', 'w+')
for web in webs:
web = web.strip()
u = url + web
r = requests.get(u)
w.write("url为:" + u + ' ' + "状态为:%d" %r.status_code + 'n')

梦幻联动

第一步

先把web.txt准备好,里面放上自己想跑的目录,这里截取部分我的txt吧。因为我的txt也很简陋,所以这里就不全贴出来了.
fofa爬虫 + 源码泄露PoC之梦幻联动

第二步

用fofa爬虫前首先我们需要获得其中的_fofapro_ars_session
先要打开fofa,进行登录
fofa爬虫 + 源码泄露PoC之梦幻联动
然后去cookie中找到它,复制下来
fofa爬虫 + 源码泄露PoC之梦幻联动
然后就可以用fofa爬虫爬取我们所需要的url了,就像这样
fofa爬虫 + 源码泄露PoC之梦幻联动
然后按下回车,就会进行爬取,然后导入到我们的url.txt中,大家可以在这个文件中进行查看,也可以直接在PyCharm中查看
fofa爬虫 + 源码泄露PoC之梦幻联动
这里如果不放心可以自己在fofa中搜索一遍进行比对,发现是一模一样的
fofa爬虫 + 源码泄露PoC之梦幻联动
下一步就是开始启动我们的源码泄露PoC了
这里直
Run
fofa爬虫 + 源码泄露PoC之梦幻联动
然后就是进入等待阶段。等待的时候可以泡上杯咖啡喝,啊,舒服~
fofa爬虫 + 源码泄露PoC之梦幻联动
结束后,这份最后导出来的是write.txt大家可以直接在PyCharm中看,也可以打开write.txt中查看。我相信大家都是会看状态码的,这里我就不赘述了
fofa爬虫 + 源码泄露PoC之梦幻联动
测试结束

福利

这里如果是只想测试一个网站,我这里附上另外一个PoC,大家可以用下面这个PoC,这里就不给大家演示了,跟上面的差不多,只是这份最后导出来的是write easy.txt
import requests
import time
url='' #想扫哪个网站自行将url粘贴到这里
with open("web.txt", 'r') as web:
webs = web.readlines()
for web in webs:
web = web.strip()
u = url + web
r = requests.get(u)
#print("url为:"+u)
print("url为:" + u + ' ' + "状态为:%d"%r.status_code)
time.sleep(2) #想睡多久看自己~
w = open('write easy.txt', 'w+')
for web in webs:
web = web.strip()
u = url + web
r = requests.get(u)
w.write("url为:" + u + ' ' + "状态为:%d"%r.status_code + 'n')

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.
作者:低调求发展潜心学安全  原文地址:https://xz.aliyun.com/t/9362
如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

原文始发于微信公众号(橘猫学安全):fofa爬虫 + 源码泄露PoC之梦幻联动

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月19日05:46:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   fofa爬虫 + 源码泄露PoC之梦幻联动http://cn-sec.com/archives/1414631.html

发表评论

匿名网友 填写信息