声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
0X01.前言
本次推荐一个工具bbscope,专门收集国外主流SRC厂商提供的域名,app等信息,如h1,bugcrowd,github地址:https://github.com/sw33tLie/bbscope,该项目没进行编译,我编译了一个linux版本的,配合下方脚本可以快速收集主域名资产,以便师傅们拿去自己的自动化跑。
0X02.工具配合脚本演示
脚本如下: xxx处填写自己的token信息,这里的token在git项目上有说明,可以自行阅读抓取,我这里只写了h1和bc的两个站,因为我目前只挖这两个,又挖其他站的师傅可以对着写就行了。
import os
import tldextract
#获取h1主域名和查询用地址
#os.system('./bbscope h1 -t xxx -u soufaker -b -o t > h1.txt')
#os.system('./bbscope h1 -t xxx -u soufaker -b -o tdu > h1_check.txt')
#获取bugcrowd主域名
#os.system('./bbscope bc -t xxxx -b -o t > bc.txt')
#os.system('./bbscope bc -t xxxx -b -o tdu > bc_check.txt')
def get_domain(txt):
d = open(txt, 'r', encoding='utf-8').read().split('n')
domain = []
for i in d:
try:
print(i)
if "*." in i and 'cdn' not in i and 'cloud' not in i and 'ali' not in i and '1688' not in i:
domain.append(tldextract.extract(i).registered_domain)
except:
continue
with open('domain'+txt,'w') as f:
for d in domain:
if len(d)>2:
f.writelines(d+'n')
get_domain('h1.txt')
get_domain('bc.txt')
运行脚本会生成4个文件,分别是h1和bc的主域名和用于查询是哪个项目的一个列表文件(便于后续找到项目立刻提交):
这里比如我们跑出了uat.marriott.com子域的漏洞就可以搜索快速找到提交的地址
0X03.总结
本篇只是推荐快速收集国外src主域的技巧,能不能挖到漏洞还是看各位的自动化了,可以关注公众号回复国外src资产,会把编译的工具,脚本和资产发给大家.
原文始发于微信公众号(夜安团队SEC):挖洞随记-国外src主流平台主域快速收集
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论