实战|自动化批量挖SRC漏洞
2022-11-9 09:55:57
Author: 黑白之道(查看原文)
阅读量:48
收藏
自动化批量挖漏洞原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。由于举例子,就用fofa采集工具去批量采集edu资产来做演示,有fofa会员更好,资产相对多一些。 因为要使用Rad爬虫,所以我们要对资产进行整理,要使他符合Rad的规则。我们要把上图红框框里的IP加上http://或者https://,我记得之前学校有考过一个题,就是在excel表中批量给单元格加同样的内容,不过我忘了,这里就用python解决好了,脚本如下上面是资产处理好的效果图,放到Rad目录下,后面的内容会用到。我们需要给burp添加插件,设置代理。被动扫描插件可以更大几率提高挖到的可能性,说不准捡个漏啥的,这里方便演示随意加俩,当然插件是多多益善代理设置为8080,为了是和Rad响应流量出口设置为7777,因为们要将数据包发给Xray开启Xray被动扫描,监听7777,(Xray默认不扫edu,需要在config.yaml修改规则)资产准备好了,漏洞扫描器也开始监听了,就差爬虫的数据了,众所周知命令行窗口只能一个一个的输入,步骤一的资产很多,一个一个输入很麻烦也就不是自动化了,这里使用python脚本批量,脚本内容如下:第28行是步骤一整理好资产.txt的文件名,第30行可以根据需求来修改线程作者:Y7ii 原文链接:https://blog.csdn.net/m0_46736332/article/details/11
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
多一个点在看多一条小鱼干
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650555717&idx=4&sn=c0144d42d8bc9f719620802c980d1ea4&chksm=83bd20a1b4caa9b75d899f518f32daab65572193c16e7e56acb3e457cb9b67b89c979f77d34b#rd
如有侵权请联系:admin#unsafe.sh