实战|自动化批量挖SRC漏洞

自动化批量挖漏洞原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。

本文使用到的工具

  • Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。
  • Rad,浏览器爬取工具,github地址: https://github.com/chaitin/rad
  • Chrome浏览器, Rad默认支持浏览器
  • Burp和Xray就不赘述了

步骤一:

由于举例子,就用fofa采集工具去批量采集edu资产来做演示,有fofa会员更好,资产相对多一些。

picture.image

picture.image

因为要使用Rad爬虫,所以我们要对资产进行整理,要使他符合Rad的规则。我们要把上图红框框里的IP加上http://或者https://,我记得之前学校有考过一个题,就是在excel表中批量给单元格加同样的内容,不过我忘了,这里就用python解决好了,脚本如下

picture.image

picture.image

上面是资产处理好的效果图,放到Rad目录下,后面的内容会用到。

步骤二:

我们需要给burp添加插件,设置代理。被动扫描插件可以更大几率提高挖到的可能性,说不准捡个漏啥的,这里方便演示随意加俩,

picture.image

当然插件是多多益善代理设置为8080,为了是和Rad响应

picture.image

流量出口设置为7777,因为们要将数据包发给Xray

picture.image

步骤三:

开启Xray被动扫描,监听7777,(Xray默认不扫edu,需要在config.yaml修改规则)

picture.image

资产准备好了,漏洞扫描器也开始监听了,就差爬虫的数据了,众所周知命令行窗口只能一个一个的输入,步骤一的资产很多,一个一个输入很麻烦也就不是自动化了,这里使用python脚本批量,脚本内容如下:

picture.image

第28行是步骤一整理好资产.txt的文件名,第30行可以根据需求来修改线程

运行脚本,效果如下

picture.image

picture.image

————————————————


        
            

          作者:Y7ii 原文链接:https://blog.csdn.net/m0\_46736332/article/details/118888256
        
      

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ **再看

”**

0
0
0
0
评论
未登录
暂无评论