实现原理:
1、先判断待检测目标里是否包含'edu.cn'关键字,若包含,则直接写入文件
2、本地读取目标(我带检测的目标),就将目标将其转换为ip
如果目标里包含ip地址,比如:http://192.168.16.56 就通过re将其提取出来,并return回去
如果目标里不包含ip,它可能就是类似于baidu.com,所以我需要将其解析为ip
3、从教育网ip池爬取ip
4、根据2获得的ip,和我们1爬取的ip进行比对,如果2获取的ip在1获取的ip里,那么它就是教育网ip
待检测ip数据(用下面的数据测试该工具):
https://124.165.196.3:4430
baidu.com
http://117.187.230.194:10000
58.205.208.9
核心:步骤4使用的ip来进行判断,该ip必须要是字符串类型,而我们通过正则匹配的ip是一个列表,所以我们在return返回数据的时候,只需要返回第一个元素即可
使用教程:
1、将待检测ip放到ip.txt中
2、安装依赖
3、运行该脚本
4、运行完毕,会生成edu_result.txt
原文始发于微信公众号(菜鸟学安全):edusrc资产批量挖掘工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论