【小迪安全】Day86SRC挖掘 |
您所在的位置:网站首页 › 教育漏洞平台 rank分 › 【小迪安全】Day86SRC挖掘 |
【小迪安全】Day86SRC挖掘-教育行业平台&规则&批量自动化
常规安全SRC的思路 ---1.教育src的学校名称爬取2.fofa搜索学校名称获取学校子域名3.Xray进行批量检测 ---python爬取1.教育src的学校名称 ---这里连漏洞报告者和漏洞的名称都爬取了,需要进一步匹配(正则表达式我没学好emmmm) ---将获取学校名称在fofa上搜索(会获取到学校很多的子域名) ---这种方式获取的域名是最多的 ---缺点:有一些并不是学校,也就是搜索的不精准(这里只有7个IP) ---:title="西南政法大学" && country="CN" && "edu.cn" ---当然,也可以直接用域名关键字 ---3万多个IP,---这里可以将域名都爬取下来 ---查看源代码 ---内容在span=>a=>test下面 #编写爬虫
---获取到子域名信息(这里爬取了60个) ---接下来对子域名信息进行批量Xray扫描(注意:用扫描器扫edusrc有风险) ---相关文章: https://blog.csdn.net/hackzkaq/article/details/116485008?ops_request_misc=&request_id=&biz_id=102&utm_term=Xray%E6%89%B9%E9%87%8Fedusrc&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-2-116485008.142^v42^pc_rank_34_2,185^v2^tag_show&spm=1018.2226.3001.4187 ---单个url检测 ./xray_windows_amd64 webscan --url https://xxx.edu.cn --html-output edu.html ---批量检测 ./xray_windows_amd64 webscan --url-file edu.txt --html-output edu.html ---以html的形式输出 ---xray直接扫src存在风险,可以和brupsuite联动进行被动扫描(以前的课程讲过),通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多的缺点 ---被动式扫描web漏洞,在我们进行手动浏览网页的过程中,使用burp抓包,并能对浏览过的网页进行漏洞扫描。所以我们需要:(1)burp插件passive-scan-client(2)一个被动扫描器(我选择的是xray) #总结 ---如果要进行批量eduSRC的挖掘,可以直接在fofa上进行爬取子域名的IP ---如果要对一个学校或者固定的几个学校(容易拿证书)进行挖掘,就可以先对教育SRC上的学校名称进行爬取,然后再对固定学校名字,进行按照学校名字进行子域名爬取(对于edusec网站的爬取可以有效的降低风险,毕竟之前有人提交过这个学校的漏洞) 定点检测SRC的思路 ---思路:Python-Fofa-Exploit联动定点批量自动化 ---在知道创宇seebug(https://www.seebug.org/)上找到一个最新的有POC的漏洞,对POC二次开发使之可以批量测试。比如jumpserver远程命令执行漏洞 ---我们要找的是存在poc的漏洞 ---这里有个思考:seebug平台上的poc很多都不是网站层面的漏洞 ---我们可以先进行爬取,首先,进行对于不是通过网站层面的poc进行筛选,其次,对于不适合edu网站的漏洞进行赛选 ---对POC二次开发使之可以批量测试。比如jumpserver远程命令执行漏洞 ---在fofa上搜索使用jumpserver的教育行业网站,找到多个edu网站使用了jumpserver。 ---对这些网站进行批量的poc测试(编写python脚本) ---思路:通过get/post构造poc去验证漏洞,然后根据返回的状态码和返回url的html页面的关键字进行判断
---也可以去网上(https://github.com/TimelineSec/2020-Vulnerabilities)将最近的漏洞详情下载下来,写python脚本,批量检测。 ---但是TimelineSec的漏洞库只有2020年的(可以去github上搜一搜,看有没有其它团队的复现) #edusec的法律规定: ---不要用awvs批量扫描,容易进去(尽量不要用扫描工具扫) ---最好自己写poc自动化验证 Python-Fofa-平台默认口令安全批量自动化 ---思路与上述类似,下面网址列出来大部分设备的默认口令: https://github.com/ihebski/DefaultCreds-cheat-sheet ---这里应该是需要信息收集,获取到中间件/数据库等等 ---然后再进行弱口令测试 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |