【小迪安全】Day86SRC挖掘

您所在的位置:网站首页 教育漏洞平台 rank分 【小迪安全】Day86SRC挖掘

【小迪安全】Day86SRC挖掘

2024-07-17 12:59| 来源: 网络整理| 查看: 265

【小迪安全】Day86SRC挖掘-教育行业平台&规则&批量自动化

 

常规安全SRC的思路

---1.教育src的学校名称爬取2.fofa搜索学校名称获取学校子域名3.Xray进行批量检测

---python爬取1.教育src的学校名称

---这里连漏洞报告者和漏洞的名称都爬取了,需要进一步匹配(正则表达式我没学好emmmm)

---将获取学校名称在fofa上搜索(会获取到学校很多的子域名)

---这种方式获取的域名是最多的

---缺点:有一些并不是学校,也就是搜索的不精准(这里只有7个IP)

---:title="西南政法大学" && country="CN" && "edu.cn"

---当然,也可以直接用域名关键字

---3万多个IP,---这里可以将域名都爬取下来

---查看源代码

---内容在span=>a=>test下面

#编写爬虫

 

---获取到子域名信息(这里爬取了60个)

---接下来对子域名信息进行批量Xray扫描(注意:用扫描器扫edusrc有风险)

---相关文章:

https://blog.csdn.net/hackzkaq/article/details/116485008?ops_request_misc=&request_id=&biz_id=102&utm_term=Xray%E6%89%B9%E9%87%8Fedusrc&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-2-116485008.142^v42^pc_rank_34_2,185^v2^tag_show&spm=1018.2226.3001.4187

---单个url检测

./xray_windows_amd64 webscan --url https://xxx.edu.cn --html-output edu.html

---批量检测

./xray_windows_amd64 webscan --url-file edu.txt --html-output edu.html

---以html的形式输出

---xray直接扫src存在风险,可以和brupsuite联动进行被动扫描(以前的课程讲过),通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多的缺点

---被动式扫描web漏洞,在我们进行手动浏览网页的过程中,使用burp抓包,并能对浏览过的网页进行漏洞扫描。所以我们需要:(1)burp插件passive-scan-client(2)一个被动扫描器(我选择的是xray)

#总结

---如果要进行批量eduSRC的挖掘,可以直接在fofa上进行爬取子域名的IP

---如果要对一个学校或者固定的几个学校(容易拿证书)进行挖掘,就可以先对教育SRC上的学校名称进行爬取,然后再对固定学校名字,进行按照学校名字进行子域名爬取(对于edusec网站的爬取可以有效的降低风险,毕竟之前有人提交过这个学校的漏洞)

定点检测SRC的思路

---思路:Python-Fofa-Exploit联动定点批量自动化

---在知道创宇seebug(https://www.seebug.org/)上找到一个最新的有POC的漏洞,对POC二次开发使之可以批量测试。比如jumpserver远程命令执行漏洞

---我们要找的是存在poc的漏洞

---这里有个思考:seebug平台上的poc很多都不是网站层面的漏洞

---我们可以先进行爬取,首先,进行对于不是通过网站层面的poc进行筛选,其次,对于不适合edu网站的漏洞进行赛选

---对POC二次开发使之可以批量测试。比如jumpserver远程命令执行漏洞

---在fofa上搜索使用jumpserver的教育行业网站,找到多个edu网站使用了jumpserver。

---对这些网站进行批量的poc测试(编写python脚本)

---思路:通过get/post构造poc去验证漏洞,然后根据返回的状态码和返回url的html页面的关键字进行判断

 

---也可以去网上(https://github.com/TimelineSec/2020-Vulnerabilities)将最近的漏洞详情下载下来,写python脚本,批量检测。

---但是TimelineSec的漏洞库只有2020年的(可以去github上搜一搜,看有没有其它团队的复现)

#edusec的法律规定:

---不要用awvs批量扫描,容易进去(尽量不要用扫描工具扫)

---最好自己写poc自动化验证

Python-Fofa-平台默认口令安全批量自动化

---思路与上述类似,下面网址列出来大部分设备的默认口令:

https://github.com/ihebski/DefaultCreds-cheat-sheet

---这里应该是需要信息收集,获取到中间件/数据库等等

---然后再进行弱口令测试



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3