freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

自动化挖漏洞
7i1An 2021-06-13 21:06:05 200884

自动化挖漏洞环境搭建分享

原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。

本文使用到的工具:

  • Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。
  • Rad,浏览器爬取工具,github地址:  https://github.com/chaitin/rad
  • Chrome浏览器, Rad默认支持浏览器
  • Burp和Xray就不赘述了

步骤一

由于举例子,就用fofa采集工具去批量采集edu资产来做演示,(感谢我们团队带雷锋送的fofa超级会员!!跪拜!),1623588166_60c5fd46932726b3767a1.png!small?1623588167472

1623588205_60c5fd6d2a947ca30a3db.png!small?1623588205918

好多,fofa超级会员真香a

步骤二

因为要使用Rad爬虫,所以我们要对资产进行整理,要使他符合Rad的规则。我们要把上图红框框里的IP加上http://或者https://

我记得之前学校有考过一个题,就是在excel表中批量给单元格加同样的内容,不过我忘了,这里就用python解决好了

1623588398_60c5fe2e0b831a09a7e97.png!small?1623588398757

with open("1.txt") as txt:
for i in txt:
i = i.strip()
if "443" in i:
print("https://"+i)
else:
print("http://"+i)

1623588443_60c5fe5b367de0b9c7c22.png!small?1623588443941

上面是资产处理好的效果图,放到Rad目录下,后面的内容会用到。

步骤三

我们需要给burp添加插件,设置代理

被动扫描插件可以更大几率提高挖到的可能性,说不准捡个漏啥的,这里方便演示随意加俩,当然插件是多多益善

1623588523_60c5feab8467ab213c71e.png!small?1623588524907

代理设置为8080,为了是和Rad响应

1623588644_60c5ff24d23babd9faaae.png!small?1623588645579

1623588675_60c5ff43bad40ae501211.png!small?1623588676494

流量出口设置为7777,因为们要将数据包发给Xray

步骤四

开启Xray被动扫描,监听7777,(Xray默认不扫edu,需要在config.yaml修改规则)1623588798_60c5ffbe9eb943425622f.png!small?1623588799371

步骤五

资产准备好了,漏洞扫描器也开始监听了,就差爬虫的数据了,

众所周知命令行窗口只能一个一个的输入,步骤一的资产很多,一个一个输入很麻烦也就不是自动化了,这里使用python脚本批量,脚本内容如下:1623588963_60c6006313cc81189eae0.png!small?1623588963856

import os
import threading
import queue

def zid(wenjian):

words = queue.Queue()

with open(wenjian) as txt:
for i in txt:
i = i.strip()
words.put(i)

return words


def zhix(zidian):
while True:
if zidian.empty():
return
else:
i = zidian.get()
i = i.strip()
ml = ".\\rad_windows_amd64.exe -t "+i+" --http-proxy  127.0.0.1:8080"
os.system(ml)

def main():
zd = zid("zc.txt")
threads = []
for i in range(10):
t = threading.Thread(target=zhix,args=(zd,))
threads.append(t)
t.start()
for t in threads:
t.join()
print("扫描结束......")

if __name__ == "__main__":
main()

第28行是步骤一整理好资产.txt的文件名,第30行可以根据需求来修改线程

步骤六

运行python脚本

1623589257_60c6018962c7ba312d790.png!small?16235892589511623589290_60c601aa996afa13af277.png!small?1623589291751

等待就好了

大家如果中途遇到问题,可以私信我,本人技术萌新,欢迎一起交流学习。

免责声明

该文章仅用于信息防御技术的交流和学习,请勿用于其他用途
在未得到网站授权前提下,禁止对政府、事业单位、企业或其他单位网站及系统进行渗透测试;技术是把双刃剑,请遵纪守法,做一名合格的白帽子安全专家,为国家的网络安全事业做出贡献;

本人萌新一名,仅作分享,大佬勿喷(●'◡'●)

学校端午节就给放两天假,想打游戏又要学习还想交漏洞冲冲排名,无奈久坐腰疼,受大佬点拨,准备搞一个自动化挖漏洞环境。白天挂机挖漏洞,晚上复制粘贴交平台,芜湖~

# 渗透测试 # 黑客 # web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 7i1An 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
7i1An LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 5 关注者
文章目录