运维 · 2023年9月25日 0

SRC挖掘-教育行业平台&规则&批量自动化

本文作者:zhengna,转载自https://www.cnblogs.com/zhengna/


思维导图

案例1:Python-Foda-Xray联动常规批量自动化

写Python脚本,将教育行业漏洞报告平台上的所有学校都爬下来。

import requestsimport timefrom lxml import etree def get_edu_name():    for i in range(1,196):        url = "https://src.sjtu.edu.cn/rank/firm/?page="+str(i)        try:            result = requests.get(url).content.decode("UTF-8")            soup = etree.HTML(result)            name = soup.xpath('//td[@class="am-text-center"]/a/text()')            print('->'+str(i))            print(name)            name = 'n'.join(name)            with open(r'edu_name.txt','a+',encoding='utf-8') as f:                    f.write(name + 'n')        except Exception as e:            time.sleep(0.5)            pass if __name__ == '__main__':    get_edu_name()

或者也可以在fofa上搜索(需要买会员)

结果爬下来173861个教育网站地址。

域名都爬下来之后,用xray,awvs等工具进行批量测试。

案例2:Python-Foda-Exploit联动定点批量自动化

在seebug(https://www.seebug.org/)上找到一个最新的有POC的漏洞,对POC二次开发使之可以批量测试。比如jumpserver远程命令执行漏洞

在fofa上搜索使用jumpserver的教育行业网站,找到3个网站使用了jumpserver。

对这3个网站使用poc自动化定点测试。

也可以去网上(https://github.com/TimelineSec/2020-Vulnerabilities)将最近的漏洞详情下载下来,写python脚本,批量检测。

注意:盒子、补天等众测平台的漏洞不能批量扫描,只能人工测试。

案例3:Python-Foda-平台默认口令安全批量自动化

思路与上述类似,下面网址列出来大部分设备的默认口令:

https://github.com/ihebski/DefaultCreds-cheat-sheet

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器

欢迎关注 系统安全运维