自动化渗透测试&&自动化挖掘src

2023-05-16

文章目录

  • 前言
  • 思路
    • 资产收集
    • 资产收集
    • http服务自动攻击利用

前言

好久没有写blog了,最近在上班干活,最近抽空研究了一下自动化渗透测试,下面分享一下

思路

资产收集

传统的资产收集都是跟域名挂钩,域名收集的好坏也至关重要,这里我使用了下面一个老哥的ICP备案查询工具
ICP-Checker
大致使用方法如下
比如说我们的靶标是腾讯,我们可以通过备案查询先获取主办单位名称
tencent.com备案
请添加图片描述

然后我们使用工具,输入完整公司名字,他会把公司注册的所有根域名dump下来,保存在备案信息.xlsx
请添加图片描述
等他下载完之后,我们打开xlsx,这里我随便找了个公司,腾讯域名太多了,然后我们把域名复制过来,保存为xxx.domain
请添加图片描述
由于域名可能会重复,我们可以用下面脚本去重,修改好file_name运行就好

import os
file_name = "xxx.domain"
os.system(f"cat {file_name}|sort|uniq -u >test.txt")
os.system(f"mv test.txt {file_name}")

然后总的根域名都收集好了

资产收集

这里我有很多种方法,今天介绍一个比较快,适合有钱人的方法,就是直接利用fofa的api

# -*- coding: utf-8 -*-
import requests
import base64
import time
import os
email = 
apikey = 
for file in os.listdir('.'):
    if '.domain' in file:
        domain_file = file
        break


def get_fofa_result(query_str, fields="", page=1, size=100):
    payload = base64.b64encode(query_str.encode()).decode()
    url = f'https://fofa.info/api/v1/search/all?email={email}&apikey={apikey}&qbase64={payload}&fields={fields}&page={page}&size={size}'
    for i in range(1, 1000, 1):
        res = requests.get(url)
        if res.json().get('error') == True:
            if 'F点余额不' in res.json().get('errmsg'):
                return ""
            else:
                time.sleep(i)
        else:
            return res.json()


def get_total_count(query_str):
    return get_fofa_result(query_str)['size']


def save_result(query_str, total_count):
    step = max(1000, total_count//50)
    step = min(10000, step)  # 防止过大
    for i in range(0, total_count, step):
        res = get_fofa_result(query_str, "protocol,host", 1+i//step, step)
        if res == "":
            print(query_str+" is too large,and can not download")
            return
        for protocol, host in res['results']:
            if protocol == "http" or protocol == "https":
                if protocol == "http":
                    host = "http://"+host
                with open(domain_file.replace("domain", "url"), "a") as f:
                    f.write(host+"\n")
            else:
                with open(domain_file.replace("domain", "service"), "a") as f:
                    f.write(protocol+" "+host+"\n")


with open(domain_file, "r") as f:
    for domain in f.read().split():
        query_str = f'domain="{domain}"'
        count = get_total_count(query_str)
        print(domain)
        if count == 0:
            continue
        else:
            save_result(query_str, count)

这里我写的比较简单,里面由于api数量的限制可能会出现error,然后可以在get_fofa_result里面自己在处理一下就好,比如说我就还会遇到今日api已达到上线,这种只能exit
直接运行就好
请添加图片描述
test.url里面就是可以访问的url,service就是除了http服务其他的一些服务,这里我主要进行http服务的自动化利用
请添加图片描述

http服务自动攻击利用

这里主要是利用nuclie加上fscan进行漏洞探测,还可以加上xray,但是xray误报很多,而且运行的时候还会生成一些奇怪的config,就没有加上,同时我配置了notify以及dingding机器人,方便直接同步结果

import os
import requests
from threading import Thread
for file in os.listdir('.'):
    if '.url' in file:
        url_file = file
        break


def nuclei():
    os.system(
        f"nuclei  -stats -et ssl/weak-cipher-suites.yaml  -l {url_file} -rl 1000 -bs 35 -c 50  -mhe 10 -ni -o res-tmp.txt  -severity critical,medium,high | notify -silent")


def fscan():
    os.system(f"fscan  -uf {url_file}")
    if os.path.exists("result.txt") == False:
        os.system("echo 'fscan do not scan any inforamtion'")
        return
    os.system(
        'cat result.txt|grep "\[+\]"|grep -v "\[KONA\]"|grep -v "\[Varnish\]"|grep -v  "\[Cloudfront\]"|grep -v "\[CloudFlare\]" >sucess.txt')
    if int(os.popen("cat sucess.txt|wc -l").read()) > 0:
        with open("sucess.txt", "r") as f:
            for line in f.read().split("\n"):
                if line == "":
                    continue
                content = {"msgtype": "text", "text": {"content": line}}
                requests.post(
                    'https://oapi.dingtalk.com/robot/send?access_token=aaaa', json=content)


t1 = Thread(target=nuclei)
t2 = Thread(target=fscan)
t1.start()
t2.start()
t1.join()
t2.join()

然后我们这样运行就好
直接python3 attack.py运行就好,这里我url太少,就没有结果
请添加图片描述

我之前也做了一整套自动化利用,当时是挖h1,那个自动化程度比较高,基本都没用自己动,当然域名收集包括资产还是这种比较完善,所以我就先分享这个~

当然自动化挖src挖不出高危漏洞,高危的还是要去实际测业务,这个就图一乐

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

自动化渗透测试&&自动化挖掘src 的相关文章

  • Chrome安装Proxy SwitchyOmega插件&Ubuntu20.04安装Proxychains

    目录 1 Chrome浏览器1 1 安装Proxy SwitchyOmega插件1 2 安装Proxy SwitchyOmega插件 2 Ubuntu服务器2 1 安装2 2 配置2 3 测试2 4 异常处理 1 Chrome浏览器 1 1
  • C++中vector作为参数的三种传参方式(传值 && 传引用 && 传指针)

    c 43 43 中常用的vector容器作为参数时 xff0c 有三种传参方式 xff0c 分别如下 xff1a function1 vector vec xff0c 传值 function2 vector amp vec xff0c 传引
  • n&(1<<i)用法

    1 lt lt i 是将1左移i位 xff0c 即第i位为1 xff0c 其余位为0 xff1b 例如1 lt lt 2 则0001 gt 0100 n amp 1 lt lt i 是将左移i位的1与n进行按位与 xff0c 即为保留n的第
  • Oracle获取日期&天数

    一 获取当年所有日期 span class token comment select from span span class token keyword select span trunc span class token punctua
  • 最简单的 DRM 应用 & drm设备不工作

    https zhuanlan zhihu com p 341895843 https zhuanlan zhihu com p 75321245 编写最简单的 DRM 应用 主程序 xff1a int main int argc char
  • UART&RS232&RS485的区别

    UART RS232 RS485在串口通信中 xff0c 主要区别是电平的不同 xff0c 其中UART通常使用TTL电平 TTL TTL全名是晶体管 晶体管逻辑集成电路 Transistor Transistor Logic 输入高电平最
  • C++ 文件的读写(fin && fout)

    如何让键盘输入字符保存在 txt文件中 如何让我们自己在键盘上输入的字符不仅仅在屏幕上显示 xff0c 而且还能保存在特定路径的文件中 xff0c 这让简单枯燥的控制台命令程序变得略有趣 首先 xff0c 先看看cin和cout对象 xff
  • SRC漏洞挖掘经验分享

    文件解析造成的XXE 网站存在一个有意思的功能点 通过上传Excel会将内容显示在页面上 也就是说后端会解析Excel Excel是通过XML来存储数据的 也就是说网站解析了XML 那么我们就可以在XML中注入语句来尝试攻击 新建一个 新建
  • haproxy-keepalived-centos7.9相关功能实现

    nginx和haproxy的异同点 不同点 nginx可工作在四层和七层 haproxy一般工作在四层 haproxy作为负载均衡器性能比nginx优秀 如果有条件建议四层单独跑haproxy 二者的定位不同 ha定位就是负载均衡器 而ng
  • 在php中获取图像src

    如何使用 php 函数从 img 标签获取图像源 或者 您可以使用内置 DOM 函数 如果您使用 PHP 5 doc new DOMDocument doc gt loadHTMLFile url xpath new DOMXpath do
  • 从子文件夹中选取根文件夹的图像

    Let s say following is the directory structure of my website Now in index html我可以简单地参考如下图像 img src images logo png 但我想引用
  • 使用 PHP 抓取完整图像 src

    我正在尝试用 php 抓取 img src 我可以很好地获取 src 但是如果 src 不包含完整路径 那么我无法真正重用它 有没有办法使用php获取图像的完整路径 如果使用右键菜单 浏览器可以获取它 IE 如何获取包含以下两个示例之一中的
  • 在android ionic应用程序中使用ng-src加载图像

    我也在使用 ionic iOS 和 Android 开发一个应用程序 我必须使用加载外部图像ng src在网址 http test url eu 1337 fileuploads receive 552f6d1786a3ea37720000
  • 从输入框获取img src到div中

    我这个小项目背后的想法是让用户输入 img 的 URL 当用户点击按钮时 img 应该被插入到新的 div 页面内 我尝试在 stackoverflow 上寻找几个小时 但老实说 我不明白如何对我自己的代码使用其他答案 大部分 CSS 和
  • PHP:在输出中查找具有相对路径的图像和链接并将其转换为绝对路径

    有很多关于 PHP 中相对路径与绝对路径转换的帖子 我正在寻找这些帖子之外的具体实现 希望如此 有人可以帮我完成这个具体的实施吗 我有一个包含不同 HTML 的 PHP 变量 包括hrefs and imgs 包含相对 url 大部分 例如
  • ImageView的src和background有什么区别

    我对使用感到困惑src or background for an ImageView 我知道前者的意思是这个的内容ImageView后者指的是背景ImageView 但如何决定使用哪一个呢 我看不出有什么区别 所有视图都可以拍摄背景图像 T
  • 如何设置 img“src”路径以便根页面和嵌套页面都可以找到它......?

    我遇到了问题 img 我无法从主页访问母版页中的元素default aspx页面以及使用相同页面的任何嵌套页面src path 例如 从主页 位于根目录 我可以通过以下方式显示图像 img src Images test jpg 但所有位于
  • 将图像标签的 src 属性中的变量值设置为 javascript/ajax 中的 Base64 编码图像

    我有一个图像字节码 base64 编码 我试图在 javascript ajax 中设置标签的 src 属性 我不想直接设置它 因为我从 servlet 读取响应并将字节码放入变量中获取此字节码 并希望将此变量值设置为 src 属性如下所示
  • 为什么我不能执行 操作?

    如果 html 文件在本地 在我的 C 驱动器上 则它可以工作 但如果 html 文件在服务器上并且图像文件在本地 则不行 这是为什么 有什么可能的解决方法吗 如果客户端可以请求本地文件系统文件 然后使用 JavaScript 找出其中的内
  • 无法从 Dropbox 检索图像

    你好 我有一个图像滑块 当我尝试从服务器检索图像时 图像会正确显示 http stthomasmountmtc org index html http stthomasmountmtc org index html 但是 当我尝试从 Dro

随机推荐

  • Termux配置neovim IDE

    之前玩Termux基本就是通过proot distro来安装Linux发行版本 xff0c 然后在发行版本中在配置neovim环境 这样比较简单一些 xff0c 遇到问题也可以直接网上搜索对应发行版本的解决办法就可以了 今天挑战一下直接在T
  • sed:-e 表达式 #1,字符 11:“s”的未知选项

    报错的命令 apex 64 localhost span class token function sed span i span class token string 34 s lt USER gt span class token en
  • 手机也有生产力,手把手教你用手机开发APP

    只有手机没有电脑 xff0c 能不能学编程 xff1f 能 xff01 今天的教程献给 xff0c 那些没有电脑但是对电脑或者编程有浓厚兴趣的同学 如果你有手机 xff0c 但是没电脑或者电脑不在身边 xff0c 也许这个教程能对你学习编程
  • coc-lua安装报错解决办法

    项目地址 xff1a https github com josa42 coc lua 现象 macOS中使用正常CentOS7有异常 环境CentOS7中 执行命令 CocInstall coc lua成功安装后 xff0c 重启nvim
  • Lua学习笔记

    neovim 0 5正式版本已经发布了 xff0c 现在学习Lua语言还来的及吧 lua替换vim脚本渐渐成为了趋势了 Lua学习下来 xff0c 感觉与javascript特别的像 就是代码块不是使用 分割 xff0c 而是end xff
  • neovim0.5笔记

    neovim0 5版本更新比较大 xff0c 有一些大佬开始抛弃coc xff0c 而使用native lsp了 学习一下记录一下 我参考的是 xff1a https github com craftzdog dotfiles public
  • vim-airline底部状态栏不显示图标的解决办法

    现象 正常的 以前我使用的airline都是有图标显示的 xff0c 如下图所示 不正常的 最近刚升级neovim0 5 尽可能的使用lua配置 xff0c 把环境重新配置了一下 后来就发现我的nvim下面的状态栏 xff0c 不显示图标了
  • LuaSnip代码段使用的正确姿势

    自己升级了neovim 0 5 以来各种尝试从coc切换到native lsp 在coc中代码段配置非常的简单 我之前有文章记录过 vim自动关闭标签 https blog csdn net lxyoucan article details
  • python一键删除误触复制的文件

    现在拍照有时候多选照片不小心变成了复制 xff0c 一个个删除太麻烦 xff0c 就出现了如下脚本 import os for file in os listdir 39 39 if 39 副本 39 in file os remove f
  • 在 neovim 中使用 Lua

    原文 xff1a https github com glepnir nvim lua guide zh nvim lua guide 中文版简易教程 译者 Neovim Core Developer 文章目录 在 neovim 中使用 Lu
  • github加速你可能不知道的小技巧

    在国内的网络环境下 使用github就是一个字 慢 有没有什么没有门槛 很简单的办法能够加速呢 有 方法一 使用csdn的镜像 https codechina csdn net mirrors 对一些知名的项目 也就是说Stars比较多的项
  • 安卓电视ssh应用

    有时下班回家没带电脑 xff0c 又突然想写两行代码 家里的大屏电视就是不错的选择 经过我这段时间的使用 xff0c 有几种实用方案分享给大家 手机投屏 这个方案是我用的最久 xff0c 也是最容易使用的方案 通过乐播投屏之类的方式把手机的
  • nvim-cmp插件function自动补()

    背景 之前使用的coc 最近刚转到NVIM native 方式的lsp 自动补全用的是nvim cmp插件 整体都不错 很满意 就是有一点不习惯 自动补全的function 或method不能自动在末尾加上 每次都要手动输入 有些麻烦 与是
  • oracle instant-client下载与安装sqlplus

    在下面的地址 xff0c 选择你的操作系统版本下载 https www oracle com database technologies instant client downloads html 比如我这里选的是 xff1a https
  • lua读取文本并去掉重复行

    需求 有一个文本文件 里面有大量的重复行 要求把重复的部分去掉 我本想用我的老本行java来实现的 感觉挺简单的 拿lua练一下手吧 源文本如下 column XH format a9 column XM format a9 column
  • 01_[nvim0.5+从0单排]_neovim安装与Pynvim安装

    视频与目录 项目值教程目录https blog csdn net lxyoucan article details 120641546视频全屏https www bilibili com video BV12f4y1E7Hy 视频 01 n
  • 02_[nvim0.5+从0单排]_配置、按键映射与packer插件管理器

    视频与目录 项目值教程目录https blog csdn net lxyoucan article details 120641546视频全屏https www bilibili com video BV1rf4y1E7dr 视频 02 配
  • iTerm2禁用Command+Enter 全屏

    因为我在vim中使用到了Command 43 Enter快捷键 xff0c 所以想把iTerm2自带的快捷键禁用一下 找了半天没找到 xff0c 原来需要增加按键配置 xff0c 忽略这个组合键 步骤 Preferences 61 gt K
  • 03_[nvim0.5+从0单排]_界面美化与主题

    视频与目录 项目值教程目录https blog csdn net lxyoucan article details 120641546视频全屏https www bilibili com video BV1sh411H7JE 视频 03 界
  • 自动化渗透测试&&自动化挖掘src

    文章目录 前言思路资产收集资产收集http服务自动攻击利用 前言 好久没有写blog了 xff0c 最近在上班干活 xff0c 最近抽空研究了一下自动化渗透测试 xff0c 下面分享一下 思路 资产收集 传统的资产收集都是跟域名挂钩 xff