自动化批量挖(edu)漏洞

admin 2022年10月18日17:43:34评论40 views字数 1075阅读3分35秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

原理

原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。


使用到的工具

Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。Rad,浏览器爬取工具,github地址: https://github.com/chaitin/radChrome浏览器, Rad默认支持浏览器Burp和Xray就不赘述了


步骤一

1. 由于举例子,就用fofa采集工具去批量采集edu资产来做演示,有fofa会员更好,资产相对多一些。

自动化批量挖(edu)漏洞

自动化批量挖(edu)漏洞


2. 因为要使用Rad爬虫,所以我们要对资产进行整理,要使他符合Rad的规则,我们要把上图红框框里的IP加上http://或者https://。

我记得之前学校有考过一个题,就是在excel表中批量给单元格加同样的内容,不过我忘了,这里就用。

自动化批量挖(edu)漏洞


python解决好了,脚本如下

自动化批量挖(edu)漏洞


上面是资产处理好的效果图,放到Rad目录下,后面的内容会用到。

步骤二

我们需要给burp添加插件,设置代理。被动扫描插件可以更大几率提高挖到的可能性,说不准捡个漏啥的,这里方便演示随意加俩,当然插件是多多益善

自动化批量挖(edu)漏洞


代理设置为8080,为了是和Rad响应

自动化批量挖(edu)漏洞


流量出口设置为7777,因为们要将数据包发给Xray

自动化批量挖(edu)漏洞


步骤三

1. 开启Xray被动扫描,监听7777,(Xray默认不扫edu,需要在config.yaml修改规则)

自动化批量挖(edu)漏洞

2. 资产准备好了,漏洞扫描器也开始监听了,就差爬虫的数据了,众所周知命令行窗口只能一个一个的输入,步骤一的资产很多,一个一个输入很麻烦也就不是自动化了,这里使用python脚本批量,脚本内容如下:

自动化批量挖(edu)漏洞


第28行是步骤一整理好资产.txt的文件名,第30行可以根据需求来修改线程

3. 运行脚本,效果如下

自动化批量挖(edu)漏洞

自动化批量挖(edu)漏洞


文章来源:CSDN博客(Y7ii)原文地址:https://blog.csdn.net/m0_46736332/article/details/118888256



关 注 有 礼



关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

自动化批量挖(edu)漏洞 还在等什么?赶紧点击下方名片关注学习吧!自动化批量挖(edu)漏洞


推 荐 阅 读




自动化批量挖(edu)漏洞
自动化批量挖(edu)漏洞
自动化批量挖(edu)漏洞

自动化批量挖(edu)漏洞

原文始发于微信公众号(潇湘信安):自动化批量挖(edu)漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月18日17:43:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自动化批量挖(edu)漏洞https://cn-sec.com/archives/1356724.html

发表评论

匿名网友 填写信息