刷洞--得盒子1千赏金【送!批量提交脚本】

新闻资讯   2023-06-13 07:59   311   0  

免责声明
  由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!

文末领取 "盒子批量提交脚本"。

拿到2月榜单第一的意外惊喜

0x01 前言


下图是漏洞盒子公益SRC某月榜前十积分,一个高危漏洞也才四积分,若是想要上榜,且不提盒子审核速度,一个月内要挖掘成千上万个高危漏洞,纯手工显然是不现实的事情。所以要上榜,需要一些工具:nday + 自动提交。

月榜前十



0x02 基本思路


  1. 选择nday,从fofa批量拉取目标。

  2. httpx验活,同时剔除纯IP目标和域名带有.gov.edu的目标。因为盒子提交漏洞需要提供厂商信息,纯IP地址难以自动化得到厂商信息(大佬救救!!!),剔除政府站和学校站,安全你我他。

  3. POC批量扫描,导出结果。

  4. 根据扫描结果,使用脚本自动填写自动提交脚本需要的excel文件。


0x03 fofa拉取目标


我使用的是fofaviewew

项目地址:https://github.com/wgpsec/fofa_viewer/releases/tag/1.1.12

配置好fofa API后就可以批量导出目标,但是存在上限一万条数据的问题。



0x04 验活 && 筛选


fofa上拉取的目标有很多是不存活,或者我们不需要的,为了节省漏扫时间,可以提前剔除掉这些目标。


  1. 剔除纯IP和.gov.edu目标
    使用python脚本,split函数以//分割url,如果//后存在字母,并且不带有.gov.edu,则保留,反之剔除。而后再将url使用//拼接起来即可。(代码功底不足,大佬海涵)


    for url in urls:     url = url.split("//")     for j in alpher: # alpher为字母列表[a,...,z,A,...,Z]         if j in url[1] and "gov" not in url[1] and "edu" not in url[1]:             domain_url.append(url)             break

完成目标筛选之后,python脚本调用验活工具即可。

  1. 这里推荐使用Httpx

Httpx是一款运行速度极快的多功能HTTP安全工具,它可以使用retryablehttp库来运行多种网络探针,并使用了多线程机制来维持运行的稳定性和结果的准确性。使用参考链接

httpx验活



0x05 POC批量


注:POC使用前请先检查,不到万不得已别上🐎!!!


这里推荐一个漏扫工具:nuclei。

Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。到目前为止,nuclei已经拥有近6000个poc,并且还在持续增加。


  1. nuclei下载release并运行后,会自动下载POC,windows存放在C:\Users\xxx\nuclei-templates,linux存放在/root/nuclei-templates.


  1. 除去官方POC,我们自己也可以基于YAML语法编写POC(简单的编写就是检查返回包是否存在漏洞证明),具体请参考POC编写说明文档。Burpsuite也有插件可以直接生成,直接在扩展商店里面搜索nuclei安装即可。
    该插件的使用也很简单,漏洞复现时,在响应包中选中可以证明该处存在漏洞的信息,按照下图依次选择即可。

    在插件界面也可以执行POC,验证POC是否可用。

  2. nuclei扫描的结果可以存放到txt文件中。


0x06 自动提交


  • 自动提交的脚本。该脚本从excel中读取漏洞信息,然后自动提交,但是手工填表也很慢,一分钟也就能填一两个(别问我怎么知道)。

  • 所以我痛定思痛,写了一个从nuclei结果到上述excel表格的脚本。如何通过域名获取公司名字困扰了我好一段时间,值到有一天在使用天眼查时,发现可以用域名找到公司。于是我写了个小爬虫,向天眼查查询接口发送一个域名,获取返回包中第一条公司名字。

    def copied(domain):  headers = {      'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) '                    'Chrome/79.0.3945.130 Safari/537.36',  }
    url = "https://www.tianyancha.com/search?key={}".format(domain)
    html = requests.get(url, headers=headers, timeout=20) xhtml = etree.HTML(html.content.decode("utf-8")) # 解析网页
    node = xhtml.xpath('//*[@id="page-container"]/div/div[2]/section/main/div[2]/div[2]/div/div/div[2]/div[2]/div[1]/div[1]/a/span') # 填入刚才获得的xpath if len(node) == 0: return None res = '' for term in node[0].xpath("./node()[self::text() or self::span]"):
    if str(term)[0] != '<': res += term
    elif term.tag == 'span': # 使用tag属性判断是不是span标签 res += term.text # 使用text属性获取文本内容
    res = res.strip() return res

天眼查

  • 因为是同一个POC扫描的结果,所以漏洞描述、修复方案等等信息都是通用的,需要修改的只是公司名字、域名、漏洞地址。所以在获取到公司名字之后,顺便将所有信息都填到excel表格中,而后检查一番,再运行自动提交脚本即可。



0x07 领取脚本,关注公众号,后台回复"盒子脚本",即可领取

链接如果失效可加下发wx,也欢迎大家一起来交流技术,有定制脚本需求可联系!


WK安全 知识星球 一次付费,永久免费(付费之后会拉入内部成员群,直接免费续上)。有需要的直接添加上面微信 99永久,私我支付,直接拉内部成员群,扫码支付,三天后拉内部成员群。

内部群共享

1.fofa高级会员账号

2.360quake高级会员

3.某在线高级会员靶场账号(附带wp)

4.专属内部漏洞库(持续更新)

5.原创漏洞挖掘报告

6.it课表众多好课(持续更新)

7.在线答疑




星球介绍:

星球针对安全新人有优秀学习资源,星球专属嘉宾进行问题解答,

性价比很高。

如果你是入门不久,想要提升漏洞挖掘能力,那该星球是个不错的选择,星球内拥有

专属漏洞报告,

各种奇淫技巧、挖洞技术、专属嘉宾在线问答等。

欢迎您的加入,星球部分内容请你查看!!



星球专栏预览




扫码查看更多内容





文章引用微信公众号"WK安全",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。