自动化批量挖漏洞(edu)

本文介绍如何使用Fofa和Rad工具配合Burp和Xray进行自动化批量漏洞扫描,涉及资产整理、Burp插件配置和Python脚本批量输入。重点在于教育网(Edu)资产的挖掘和自动化流程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

自动化批量挖漏洞

  • 原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。

本文使用到的工具

  • Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。
  • Rad,浏览器爬取工具,github地址: https://github.com/chaitin/rad
  • Chrome浏览器, Rad默认支持浏览器
  • Burp和Xray就不赘述了

步骤一:

  1. 由于举例子,就用fofa采集工具去批量采集edu资产来做演示,有fofa会员更好,资产相对多一些。在这里插入图片描述 在这里插入图片描述
  2. 因为要使用Rad爬虫,所以我们要对资产进行整理,要使他符合Rad的规则。我们要把上图红框框里的IP加上http://或者https://,我记得之前学校有考过一个题,就是在excel表中批量给单元格加同样的内容,不过我忘了,这里就用python解决好了,脚本如下在这里插入图片描述
    在这里插入图片描述
    上面是资产处理好的效果图,放到Rad目录下,后面的内容会用到。

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

步骤二:

  1. 我们需要给burp添加插件,设置代理。被动扫描插件可以更大几率提高挖到的可能性,说不准捡个漏啥的,这里方便演示随意加俩,当然插件是多多益善在这里插入图片描述代理设置为8080,为了是和Rad响应在这里插入图片描述流量出口设置为7777,因为们要将数据包发给Xray在这里插入图片描述

步骤三:

  1. 开启Xray被动扫描,监听7777,(Xray默认不扫edu,需要在config.yaml修改规则)在这里插入图片描述
  2. 资产准备好了,漏洞扫描器也开始监听了,就差爬虫的数据了,众所周知命令行窗口只能一个一个的输入,步骤一的资产很多,一个一个输入很麻烦也就不是自动化了,这里使用python脚本批量,脚本内容如下:在这里插入图片描述第28行是步骤一整理好资产.txt的文件名,第30行可以根据需求来修改线程
  3. 运行脚本,效果如下在这里插入图片描述在这里插入图片描述
    朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,点击下方链接即可前往免费获取
    优快云大礼包:《黑客&网络安全入门&进阶学习资源包》

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员一粟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值