安全矩阵

 找回密码
 立即注册
搜索
查看: 751|回复: 0

自动化批量挖(edu)漏洞

[复制链接]

252

主题

252

帖子

1309

积分

金牌会员

Rank: 6Rank: 6

积分
1309
发表于 2022-10-18 23:30:14 | 显示全部楼层 |阅读模式
原文链接:自动化批量挖(edu)漏洞


原理

原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。

使用到的工具

Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。
Rad,浏览器爬取工具,github地址: https://github.com/chaitin/rad
Chrome浏览器, Rad默认支持浏览器
Burp和Xray就不赘述了
步骤一

1. 由于举例子,就用fofa采集工具去批量采集edu资产来做演示,有fofa会员更好,资产相对多一些。
编辑
编辑

2. 因为要使用Rad爬虫,所以我们要对资产进行整理,要使他符合Rad的规则,我们要把上图红框框里的IP加上http://或者https://。

我记得之前学校有考过一个题,就是在excel表中批量给单元格加同样的内容,不过我忘了,这里就用。
编辑

python解决好了,脚本如下
编辑

上面是资产处理好的效果图,放到Rad目录下,后面的内容会用到。

步骤二
我们需要给burp添加插件,设置代理。被动扫描插件可以更大几率提高挖到的可能性,说不准捡个漏啥的,这里方便演示随意加俩,当然插件是多多益善
编辑

代理设置为8080,为了是和Rad响应
编辑

流量出口设置为7777,因为们要将数据包发给Xray
编辑

步骤三

1. 开启Xray被动扫描,监听7777,(Xray默认不扫edu,需要在config.yaml修改规则)
编辑

2. 资产准备好了,漏洞扫描器也开始监听了,就差爬虫的数据了,众所周知命令行窗口只能一个一个的输入,步骤一的资产很多,一个一个输入很麻烦也就不是自动化了,这里使用python脚本批量,脚本内容如下:
编辑

第28行是步骤一整理好资产.txt的文件名,第30行可以根据需求来修改线程

3. 运行脚本,效果如下

编辑
编辑

文章来源:CSDN博客(Y7ii)
原文地址:https://blog.csdn.net/m0_46736332/article/details/118888256

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 10:47 , Processed in 0.012349 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表