关于最近批量找网站漏洞的一些经验

目标肯定是授权的或者不需要授权的监管单位。

一,任务要求

  1. 没有指定站点,只指定类型譬如运营商/运营商增值业务,某省重点国企,事业单位,3甲医院,高校等。2. 每月需要提交多少个漏洞等要求。

二,查找目标:

  1. 譬如运营商 一般就三大 电信 联通 移动,
  2. 增值的不好找,可以搜索招聘网站,选择运营商和增值业务,会有一批目标,
  3. 通过特定关键字fofa搜索 感觉挺累的
    4.. 譬如省重点国企,可以搜索 某省重点国企排名。
    5.. 高校,医院 这个比较好搜,最好是那种直接带网址的。
  4. 搜索到目标名字了,然后就可以通过一些企查查之类的 企业查询官网网站,有时候没有官网可以留意联
    系人邮箱,
  5. 还可以备案查询一波,又或者谷歌搜索网站。
  6. 资产搜索这个体力活,暂时没啥好办法了, 有了网站了:提取网站根域 :
    从网页文本中提取主域名_网址Url的根域名一键提取,去重,TLD标注,txt文本在线域名整理工具_桔子SEO工具

三:信息搜集:

  1. 一键子域名 alldomainV2 (ESD+OneForAll+subDomainsBrute+subfinder) 优点是执行完第一个工具再执行第二个。
    用法:
    1.1 添加根域名到1.txt
    1.2 copy.bat 复制1.txt到各软件目录
    1.3. 执行命令: python 子域名批量合集.py
    1.4. 扫描结果在各自软件目录下。自己再去重整合,如果结果很多的可能是泛解析的直接不要。

  2. 一键子域名和攻击 直接调用kubdomains跑子域名然后批量存活exp,https://github.com/0x727/ShuiZe* _0x727 这个最好ubuntu下安装。

  3. 域名整合到一起后,检测域名是否能解析

  4. 优先使用 domaintoip.py 速度还可以

  5. dnsx批量获取域名ip 速度很快但是准确率不高

  6. 批处理 批量获取域名ip.bat 速度很慢准确率高
    得到解析的子域名和ip ip去重

  7. vscan.exe批量域名和端口得到能访问的域名

  8. masscan+nmap : masscan快速扫描端口 nmap识别服务 过滤防火墙ip,得到能访问的ip端口web网站
    GitHub - 7dog7/masscan_to_nmap: 基于masscan和nmap的快速端口扫描和指纹识别工具,优化版本(获取标题,页面长度,过滤防火墙)
    常用web端口:1010,10443,1080,10801,10802,1090,12443,1311,16080,18080,18092,20720,2082,2087,2095,2096,2480,28017,300,3000,3128,3333,4243,443,4567,4711,4712,4993,5000,5104,5108,5800,591,593,6543,7000,7001,7002,7010,7011,7012,7020,7021,7050,7051,7053,7054,7071,7080,7171,7272,7396,7443,7474,7480,7530,7630,7777,80,8000,8001,8003,8006,8008,8009,801,8010,8014,8016,8019,8020,8021,8037,8041,8042,8043,8060,8065,8069,8080,8081,8082,8083,8085,8088,8089,8090,8091,81,8105,8110,8118,8123,8143,8172,8180,8181,82,8201,8222,8243,8280,8281,8282,832,8333,843,8443,8444,8445,8500,8512,8600,8680,873,88,8834,886,888,8880,8881,8882,8883,8884,8885,8886,8888,8898,8906,8983,8996,8998,9000,9001,9002,9003,9004,9005,9006,9007,9008,9043,9060,9066,9080,9081,9090,9091,9191,9200,9300,9443,9445,9500,9643,9700,9800,981,993,995,9981

  9. bscan 扫描端口提取存活web

  10. 然后整合所有域名 WebBatchRequest.jar把解析的子域名和ip 不能访问的网站清理掉

  11. 得到目标网站,然后再导入mysql ,去重长度,标题一样的保留一个站点(扫描目录文件的时候得到的结果太多也可以用到)

给每行插入序列id:
ALTER TABLE results2 ADD id INT(4) NOT NULL PRIMARY KEY AUTO_INCREMENT FIRST;
删除长度重复的数据只保留最小的id:
DELETE FROM results2 WHERE id NOT IN (SELECT id FROM (SELECT MIN(id) id FROM results2 GROUP BY Length ) cc);
删除标题重复的数据只保留最小的id:
DELETE FROM results2 WHERE id NOT IN (SELECT id FROM (SELECT MIN(id) id FROM results2 GROUP BY title ) cc);
删除长度,标题重复的数据只保留最小的id:
DELETE FROM results2 WHERE id NOT IN (SELECT id FROM (SELECT MIN(id) id FROM results2 GROUP BY Length,title ) cc);

DELETE FROM results2 WHERE id NOT IN (SELECT id FROM (SELECT MIN(id) id FROM results2 GROUP BY Length,title ) cc);

四:攻击目标。
bbscan批量一波
AttackWebFrameworkTools4批量一波
goby 主机一波
hscan 一波
超级弱口令检测一波
ofx一波
扫描目录用的,一波
SWebScan 字典已修改
Test404V3.0 字典已修改
单个需要跑用dirsearch-0.4.2
然后手工看一波。
觉得有希望的awvs一波。

五: 还是找不出漏洞

  1. 能访问的域名级ip端口网站全部到手
    批量爬行站点目录一波
    1.1 XmfSpider 1.4
    1.2 WebRobot

我觉得webobot爬行到根目录就可以了,一次500个站点那样
然后得到的结果会有网站路径和文件。提取常见后台路径一波,down,up路径一波,app*.js 一波批量下载提取路径一波,dir扫描一波,各类型脚本站点分类。

1.3 先刀客城字典提取目录一波
1.4 批处理:提取路径.bat 提取文件路径只保存到最后一个斜杠,得到最后一个/的路径 ,路径会以\结尾
,反复执行逐层提取得到所有网站目录路径批量提取文本中所有目录路径逐层保留.zip (1.5 KB)

整合去重复。得到网站域名和路径,自动化 和手工看看有没有新的信息漏洞,
还是找不到去跑一波后门shell吧。

文字内容提到的工具,可以打包的我都打包下载地址:百度网盘 请输入提取码
提取码:jy6j

还有一个fofa批量提取的工具:批量fofa.zip (2.2 MB)我一般就是ip=="127.0.0.1" (ip列表通过domaintoip获取)

还有 HTTP Fuzzer V1.5【开源】 这个联动 xray 批量那种一般的站点还是挺好刷漏洞的。谁编译好了发我邮箱一份[email protected]

1 个赞

批量提取文本中所有目录路径逐层保留.zip 感觉一线程有点慢, 5线程版本.zip (5.3 KB)

有没有推荐的网络空间搜索引擎
CVF$GZ(8KFG_W}AD_9}ZFRR

web渗透过程中的常见服务top85端口。1080,109,1090,1098,1099,110,11211,11433,1158,1352,137,139,143,1433,14333,1434,1521,161,2022,2049,21,210,2121,2181,22,22022,222,22222,23,2375,27001,27017,3306,33066,33306,3389,33890,33891,33899,389,4100,4200,443,4444,4445,465,4848,5000,50010,50021,512,513,514,521,53,5432,546,5632,5900,5901,5902,5984,6000,6379,63790,7001,7002,80,8009,8069,8080,8083,8089,8093,81,873,8983,908,9080,9090,9200,9300,993,995

百度网盘下载速度急人。

fofa 钟馗之眼?

我也不清楚具体了,谷歌百度找到的github和 一些代码库里面搜的

网盘地址挂了

alldomainV2 这款怎么找不到啊?是不是名字不对?

网盘地址能再发一下么

网盘挂了,自己也找不到打包的文件了,需要的话留言 我上来看到,尽可能的补上。

del   ESD\1.txt  
del  OneForAll\1.txt
del   subDomainsBrute\1.txt
del   subfinder\1.txt
copy  1.txt  ESD\1.txt  
copy  1.txt  OneForAll\1.txt
copy  1.txt   subDomainsBrute\1.txt
copy  1.txt   subfinder\1.txt
import subprocess
a0 = "cd ESD &  python3  ESD.py  1.txt"
a1 = "cd OneForAll  & python3 OneForAll.py  --brute --targets  1.txt  run"
a2 = "cd subDomainsBrute &  python  subDomainsBrute.py  -t 100  --full  1.txt"
a3 = "cd subfinder  & subfinder.exe  -dL 1.txt  -o    ok.txt"
 
def main():
    p0 = subprocess.Popen(a0, shell=True)
    print(p0.wait())
    p1 = subprocess.Popen(a1, shell=True)
    print(p1.wait())
    p2 = subprocess.Popen(a2, shell=True)
    print(p2.wait())
    p3 = subprocess.Popen(a3, shell=True)
    print(p3.wait())
if __name__ == '__main__':
    main()

子域名批量合集.zip (430 字节)

学习了

学习了 网盘挂了能不能麻烦师傅再上新一下

学习了

大佬换个网盘传哦,用mega

零零信安攻击面搜索引擎

shodan.io Server
google.com Dorks
wigle.net WiFi Networks
grep.app Codes Search
app.binaryedge Threat Intelligence
onyphe.io Server
viz.greynoise.io Threat Intelligence
censys.io Server
hunter.io Email Addresses
fofa.info Threat Intelligence
zoomeye.org Threat Intelligence
leakix.net Threat Intelligence
intelx.io OSINT
app.netlas.io Attack Surface
searchcode.com Codes Search
urlscan.io Threat Intelligence
publicwww.com Codes Search
fullhunt.io Attack Surface
socradar.io Threat Intelligence
binaryedge.io Attack Surface
ivre.rocks Server
crt.sh Certificate Search
vulners.com Vulnerabilities
pulsedive.com Threat Intelligence

学习了