自动化挖漏洞环境搭建分享
原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。
本文使用到的工具:
- Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。
- Rad,浏览器爬取工具,github地址: https://github.com/chaitin/rad
- Chrome浏览器, Rad默认支持浏览器
- Burp和Xray就不赘述了
步骤一
由于举例子,就用fofa采集工具去批量采集edu资产来做演示,(感谢我们团队带雷锋送的fofa超级会员!!跪拜!),
好多,fofa超级会员真香a
步骤二
因为要使用Rad爬虫,所以我们要对资产进行整理,要使他符合Rad的规则。我们要把上图红框框里的IP加上http://或者https://
我记得之前学校有考过一个题,就是在excel表中批量给单元格加同样的内容,不过我忘了,这里就用python解决好了
with open(“1.txt”) as txt:
for i in txt:
i = i.strip()
if “443” in i:
print(“https://”+i)
else:
print(“http://”+i)
上面是资产处理好的效果图,放到Rad目录下,后面的内容会用到。
步骤三
我们需要给burp添加插件,设置代理
被动扫描插件可以更大几率提高挖到的可能性,说不准捡个漏啥的,这里方便演示随意加俩,当然插件是多多益善
代理设置为8080,为了是和Rad响应
流量出口设置为7777,因为们要将数据包发给Xray
步骤四
开启Xray被动扫描,监听7777,(Xray默认不扫edu,需要在config.yaml修改规则)
步骤五
资产准备好了,漏洞扫描器也开始监听了,就差爬虫的数据了,
众所周知命令行窗口只能一个一个的输入,步骤一的资产很多,一个一个输入很麻烦也就不是自动化了,这里使用python脚本批量,脚本内容如下:
import os
import threading
import queuedef zid(wenjian):
words = queue.Queue()
with open(wenjian) as txt:
for i in txt:
i = i.strip()
words.put(i)return words
def zhix(zidian):
while True:
if zidian.empty():
return
else:
i = zidian.get()
i = i.strip()
ml = “.\\rad_windows_amd64.exe -t “+i+” –http-proxy 127.0.0.1:8080″
os.system(ml)def main():
zd = zid(“zc.txt”)
threads = []
for i in range(10):
t = threading.Thread(target=zhix,args=(zd,))
threads.append(t)
t.start()
for t in threads:
t.join()
print(“扫描结束……”)if __name__ == “__main__”:
main()
第28行是步骤一整理好资产.txt的文件名,第30行可以根据需求来修改线程
步骤六
运行python脚本
等待就好了
大家如果中途遇到问题,可以私信我,本人技术萌新,欢迎一起交流学习。
免责声明
该文章仅用于信息防御技术的交流和学习,请勿用于其他用途;
在未得到网站授权前提下,禁止对政府、事业单位、企业或其他单位网站及系统进行渗透测试;技术是把双刃剑,请遵纪守法,做一名合格的白帽子安全专家,为国家的网络安全事业做出贡献;
本人萌新一名,仅作分享,大佬勿喷(●’◡’●)
学校端午节就给放两天假,想打游戏又要学习还想交漏洞冲冲排名,无奈久坐腰疼,受大佬点拨,准备搞一个自动化挖漏洞环境。白天挂机挖漏洞,晚上复制粘贴交平台,芜湖~
来源:freebuf.com 2021-06-13 21:06:05 by: iQ1aL4
请登录后发表评论
注册