1. 程式人生 > 其它 >86:SRC挖掘-教育行業平臺&規則&批量自動化

86:SRC挖掘-教育行業平臺&規則&批量自動化

思維導圖

案例1:Python-Foda-Xray聯動常規批量自動化

寫Python指令碼,將教育行業漏洞報告平臺上的所有學校都爬下來。

import requests
import time
from lxml import etree

def get_edu_name():
	for i in range(1,196):
		url = "https://src.sjtu.edu.cn/rank/firm/?page="+str(i)
		try:
			result = requests.get(url).content.decode("UTF-8")
			soup = etree.HTML(result)
			name = soup.xpath('//td[@class="am-text-center"]/a/text()')
			print('->'+str(i))
			print(name)
			name = '\n'.join(name)
			with open(r'edu_name.txt','a+',encoding='utf-8') as f:
					f.write(name + '\n')
		except Exception as e:
			time.sleep(0.5)
			pass

if __name__ == '__main__':
    get_edu_name()

或者也可以在fofa上搜索(需要買會員)

結果爬下來173861個教育網站地址。

域名都爬下來之後,用xray,awvs等工具進行批量測試。

案例2:Python-Foda-Exploit聯動定點批量自動化

在seebug(https://www.seebug.org/)上找到一個最新的有POC的漏洞,對POC二次開發使之可以批量測試。比如jumpserver遠端命令執行漏洞

在fofa上搜索使用jumpserver的教育行業網站,找到3個網站使用了jumpserver。

對這3個網站使用poc自動化定點測試。

也可以去網上(https://github.com/TimelineSec/2020-Vulnerabilities)將最近的漏洞詳情下載下來,寫python指令碼,批量檢測。

注意:盒子、補天等眾測平臺的漏洞不能批量掃描,只能人工測試。

案例3:Python-Foda-平臺預設口令安全批量自動化

思路與上述類似,下面網址列出來大部分裝置的預設口令:

https://github.com/ihebski/DefaultCreds-cheat-sheet