利用两个开源工具批量刷edusrc

0x00 前言

我们需要两个开源工具 w12scan和taoman

https://github.com/w-digital-scanner/w12scan

https://github.com/LandGrey/taoman

0x01 收集子域名

首先我们用taoman来收集一下全国高校的子域名

使用命令:
python taoman.py -f data/edusrc_school_domains.txt

然后等它完成就可以了

这里其实是用的爆破子域名

edusrc_school_domains.txt 是全国高校的主域名

data目录里其他文本是一些字典 也可以自己添加一些字典

edusrc_SLD_name_raw_list      常用二级域名单词元数据
edusrc_SLD_top_1000        1000个最常用的二级域名单词
edusrc_SLD_top_3000        3000个最常用的二级域名单词
edusrc_SLD_unique_name        去重后的所有二级域名单词

edusrc_MLD_name_raw_list      常用多级域名单词元数据
edusrc_MLD_top_300        300个最常用的多级域名单词
edusrc_MLD_top_600        600个最常用的多级域名单词

edusrc_school_domains        使用collectfromsrc收集的学校主页地址
edusrc_school_name        使用collectfromsrc收集的学校名字

等脚本跑完之后会在工具的文件夹里生成一个文本,里面大概会有8万多个子域名

0x02 部署w12scan

然后去部署w12scan,我用的是分布式部署Elasticsearch,Web与Redis都在一台机器上,单机部署的话这么多域名扫描起来会很慢。

首先你机器上需要有Docker

Docker的安装过程可以参考这个(我用的centos)

https://www.centos.bz/2019/01/centos7-%E5%AE%89%E8%A3%85-docker-%E5%92%8C-docker-compose/

部署Elasticsearch

在一台机器上,执行如下指令

mkdir /data # elasticsearch 数据存储目录
git clone https://github.com/boy-hack/w12scan
cd w12scan/doc/distributed/elasticsearch
docker-compose up -d

将会启动elasticsearch服务,并开放9200端口。

部署Web与Redis

如果Elasticsearch需要验证,在docker-compose.yml的web中加入环境变量ELASTICSEARCH_AUTH: user:pass

默认会将redis部署到公网的6379端口上,并且设置密码为hellow12scan,在doc/distributed/web/docker-compose.yml中修改此密码 在一台机器上,执行如下指令

git clone https://github.com/boy-hack/w12scan
cd w12scan/doc/distributed/web
docker-compose up -d

具体的部署过程在GitHub上面有(选择分布式部署)

https://github.com/w-digital-scanner/w12scan/blob/master/doc/DEPLOYMENT1.md

部署完是这个样子

然后部署Client也就是扫描用的机器,我这里部署了4台

部署Client

在启动client之前你需要做这些事

git clone https://github.com/boy-hack/w12scan
cd w12scan/doc/distributed/client
  1. 修改docker-compose.yml

    修改WEB_INTERFACE为对应WEB的ip与端口

    修改REDIS_HOST、REDIS_PASSWORD为对应redis地址与密码

    修改NODE_NAME为这个节点取个名字吧

  2. 启动!

    docker-compose up -d

0x03 扫描

等启动完在web端就可以看到节点了,然后新建任务输入刚才扫的域名就可以了

等扫描完是这样的,有个漏洞统计 点击标签即可查看详细信息

然后可以选择性去edusrc里提交就可以了

Client端是通过对接airbug接口api,在线调用最新的poc验证脚本,airbug保证了漏洞更新的及时性,你也可以fork airbug项目后自行添加poc规则来发现更多漏洞

ps:其实w12scan是作者设计的一款网络资产发现引擎并不是漏扫工具,漏扫的效果不是很好,可以自己多添加点poc

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇