安全矩阵

 找回密码
 立即注册
搜索
查看: 1158|回复: 0

​ SRC挖掘-教育行业平台&规则&批量自动化

[复制链接]

181

主题

182

帖子

721

积分

高级会员

Rank: 4

积分
721
发表于 2022-9-8 10:21:23 | 显示全部楼层 |阅读模式
本帖最后由 wangqiang 于 2022-9-8 10:22 编辑


SRC挖掘-教育行业平台&规则&批量自动化

zhengna HACK之道
2022-09-07 08:30 发表于重庆
转载自:​  SRC挖掘-教育行业平台&规则&批量自动化
本文作者:zhengna,转载自https://www.cnblogs.com/zhengna/

思维导图


案例1:Python-Foda-Xray联动常规批量自动化
写Python脚本,将教育行业漏洞报告平台上的所有学校都爬下来。
  1. import requests
  2. import time
  3. from lxml import etree

  4. def get_edu_name():
  5.     for i in range(1,196):
  6.         url = "https://src.sjtu.edu.cn/rank/firm/?page="+str(i)
  7.         try:
  8.             result = requests.get(url).content.decode("UTF-8")
  9.             soup = etree.HTML(result)
  10.             name = soup.xpath('//td[@class="am-text-center"]/a/text()')
  11.             print('->'+str(i))
  12.             print(name)
  13.             name = '\n'.join(name)
  14.             with open(r'edu_name.txt','a+',encoding='utf-8') as f:
  15.                     f.write(name + '\n')
  16.         except Exception as e:
  17.             time.sleep(0.5)
  18.             pass

  19. if __name__ == '__main__':
  20.     get_edu_name()
复制代码

或者也可以在fofa上搜索(需要买会员)


结果爬下来173861个教育网站地址。

域名都爬下来之后,用xray,awvs等工具进行批量测试。
案例2:Python-Foda-Exploit联动定点批量自动化
在seebug(https://www.seebug.org/)上找到一个最新的有POC的漏洞,对POC二次开发使之可以批量测试。比如jumpserver远程命令执行漏洞

在fofa上搜索使用jumpserver的教育行业网站,找到3个网站使用了jumpserver。

对这3个网站使用poc自动化定点测试。
也可以去网上(https://github.com/TimelineSec/2020-Vulnerabilities)将最近的漏洞详情下载下来,写python脚本,批量检测。

注意:盒子、补天等众测平台的漏洞不能批量扫描,只能人工测试。
案例3:Python-Foda-平台默认口令安全批量自动化
思路与上述类似,下面网址列出来大部分设备的默认口令:
https://github.com/ihebski/DefaultCreds-cheat-sheet


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 03:57 , Processed in 0.013376 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表