本文摘抄自大佬:Y7ii的优秀文章
原文地址:http://blog.csdn.net/m0_46736332/article/details/118888256
感谢大佬辛苦劳作,分享不易,记得打开CSDN关注Y7ii,期待大佬新作。
自动化批量挖漏洞
- 原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。
本文使用到的工具
- Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。
- Rad,浏览器爬取工具,github地址: http://github.com/chaitin/rad
- Chrome浏览器, Rad默认支持浏览器
- Burp和Xray
视频操作
步骤一:
- 由于举例子,就用fofa采集工具去批量采集edu资产来做演示,有fofa会员更好,资产相对多一些。
![图片[1]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211109.png)
![图片[2]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211221.png)
- 因为要使用Rad爬虫,所以我们要对资产进行整理,要使他符合Rad的规则。我们要把上图红框框里的IP加上http://或者http://,脚本如下
![图片[3]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211313.png)
![图片[4]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211410.png)
上面是资产处理好的效果图,放到Rad目录下,后面的内容会用到。
步骤二:
- 我们需要给burp添加插件,设置代理。被动扫描插件可以更大几率提高挖到的可能性,说不准捡个漏啥的,这里方便演示随意加俩,
![图片[5]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211441.png)
当然插件是多多益善,代理设置为8080,为了是和Rad响应
![图片[6]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211519.png)
流量出口设置为7777,因为们要将数据包发给Xray
![图片[7]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211532.png)
步骤三:
- 开启Xray被动扫描,监听7777,(Xray默认不扫edu,需要在config.yaml修改规则)
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
![图片[8]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211551.png)
资产准备好了,漏洞扫描器也开始监听了,就差爬虫的数据了,众所周知命令行窗口只能一个一个的输入,步骤一的资产很多,一个一个输入很麻烦也就不是自动化了,这里使用python脚本批量,脚本内容如下:
![图片[9]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211628.png)
- 28行是步骤一整理好资产.txt的文件名,第30行可以根据需求来修改线程
- 运行脚本,效果如下
rad -t http://example.com -http-proxy 127.0.0.1:8080
![图片[10]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211648.png)
![图片[11]-自动化批量挖掘漏洞(edu)-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd211747.png)
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END











请登录后查看评论内容