免责声明
由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!
文末领取 "盒子批量提交脚本"。
拿到2月榜单第一的意外惊喜
下图是漏洞盒子公益SRC某月榜前十积分,一个高危漏洞也才四积分,若是想要上榜,且不提盒子审核速度,一个月内要挖掘成千上万个高危漏洞,纯手工显然是不现实的事情。所以要上榜,需要一些工具:nday + 自动提交。
月榜前十
选择nday,从fofa批量拉取目标。
httpx验活,同时剔除纯IP目标和域名带有.gov
和.edu
的目标。因为盒子提交漏洞需要提供厂商信息,纯IP地址难以自动化得到厂商信息(大佬救救!!!),剔除政府站和学校站,安全你我他。
POC批量扫描,导出结果。
根据扫描结果,使用脚本自动填写自动提交脚本需要的excel文件。
我使用的是fofaviewew
项目地址:https://github.com/wgpsec/fofa_viewer/releases/tag/1.1.12
配置好fofa API后就可以批量导出目标,但是存在上限一万条数据的问题。
fofa上拉取的目标有很多是不存活,或者我们不需要的,为了节省漏扫时间,可以提前剔除掉这些目标。
剔除纯IP和.gov
、.edu
目标
使用python脚本,split
函数以//
分割url,如果//
后存在字母,并且不带有.gov
、.edu
,则保留,反之剔除。而后再将url使用//
拼接起来即可。(代码功底不足,大佬海涵)
for url in urls:
url = url.split("//")
for j in alpher: # alpher为字母列表[a,...,z,A,...,Z]
if j in url[1] and "gov" not in url[1] and "edu" not in url[1]:
domain_url.append(url)
break
完成目标筛选之后,python脚本调用验活工具即可。
这里推荐使用Httpx
Httpx是一款运行速度极快的多功能HTTP安全工具,它可以使用retryablehttp库来运行多种网络探针,并使用了多线程机制来维持运行的稳定性和结果的准确性。使用参考链接
httpx验活
这里推荐一个漏扫工具:nuclei。
Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。到目前为止,nuclei已经拥有近6000
个poc,并且还在持续增加。
nuclei下载release并运行后,会自动下载POC,windows存放在C:\Users\xxx\nuclei-templates
,linux存放在/root/nuclei-templates
.
除去官方POC,我们自己也可以基于YAML语法编写POC(简单的编写就是检查返回包是否存在漏洞证明),具体请参考POC编写说明文档。Burpsuite也有插件可以直接生成,直接在扩展商店里面搜索nuclei
安装即可。
该插件的使用也很简单,漏洞复现时,在响应包中选中可以证明该处存在漏洞的信息,按照下图依次选择即可。
在插件界面也可以执行POC,验证POC是否可用。
nuclei扫描的结果可以存放到txt文件中。
自动提交的脚本。该脚本从excel中读取漏洞信息,然后自动提交,但是手工填表也很慢,一分钟也就能填一两个(别问我怎么知道)。
所以我痛定思痛,写了一个从nuclei结果到上述excel表格的脚本。如何通过域名获取公司名字困扰了我好一段时间,值到有一天在使用天眼查
时,发现可以用域名找到公司。于是我写了个小爬虫,向天眼查查询接口发送一个域名,获取返回包中第一条公司名字。
def copied(domain):
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) '
'Chrome/79.0.3945.130 Safari/537.36',
}
url = "https://www.tianyancha.com/search?key={}".format(domain)
html = requests.get(url, headers=headers, timeout=20)
xhtml = etree.HTML(html.content.decode("utf-8")) # 解析网页
node = xhtml.xpath('//*[@id="page-container"]/div/div[2]/section/main/div[2]/div[2]/div/div/div[2]/div[2]/div[1]/div[1]/a/span') # 填入刚才获得的xpath
if len(node) == 0:
return None
res = ''
for term in node[0].xpath("./node()[self::text() or self::span]"):
if str(term)[0] != '<':
res += term
elif term.tag == 'span': # 使用tag属性判断是不是span标签
res += term.text # 使用text属性获取文本内容
res = res.strip()
return res
天眼查
因为是同一个POC扫描的结果,所以漏洞描述、修复方案等等信息都是通用的,需要修改的只是公司名字、域名、漏洞地址。所以在获取到公司名字之后,顺便将所有信息都填到excel表格中,而后检查一番,再运行自动提交脚本即可。
0x07 领取脚本,关注公众号,后台回复"盒子脚本",即可领取
链接如果失效可加下发wx,也欢迎大家一起来交流技术,有定制脚本需求可联系!
WK安全 知识星球 一次付费,永久免费(付费之后会拉入内部成员群,直接免费续上)。有需要的直接添加上面微信 99永久,私我支付,直接拉内部成员群,扫码支付,三天后拉内部成员群。
内部群共享
1.fofa高级会员账号
2.360quake高级会员
3.某在线高级会员靶场账号(附带wp)
4.专属内部漏洞库(持续更新)
5.原创漏洞挖掘报告
6.it课表众多好课(持续更新)
7.在线答疑
星球介绍:
星球针对安全新人有优秀学习资源,星球专属嘉宾进行问题解答,
性价比很高。
如果你是入门不久,想要提升漏洞挖掘能力,那该星球是个不错的选择,星球内拥有
专属漏洞报告,
各种奇淫技巧、挖洞技术、专属嘉宾在线问答等。
欢迎您的加入,星球部分内容请你查看!!
星球专栏预览
扫码查看更多内容
文章引用微信公众号"WK安全",如有侵权,请联系管理员删除!