[全平台] 利用两个开源工具批量刷edusrc

[复制链接]
查看3902 | 回复1 | 2019-8-15 09:46:07 | 显示全部楼层 |阅读模式
我们需要两个开源工具 w12scan和taoman
https://github.com/w-digital-scanner/w12scan
https://github.com/LandGrey/taoman

首先我们用taoman来收集一下全国高校的子域名
使用命令:
  1. python taoman.py -f data/edusrc_school_domains.txt
复制代码

taoman.png

然后等它完成就可以了

这里其实是用的爆破子域名
edusrc_school_domains.txt 是全国高校的主域名
data目录里其他文本是一些字典 也可以自己添加一些字典
  1. edusrc_SLD_name_raw_list      常用二级域名单词元数据
  2. edusrc_SLD_top_1000        1000个最常用的二级域名单词
  3. edusrc_SLD_top_3000        3000个最常用的二级域名单词
  4. edusrc_SLD_unique_name        去重后的所有二级域名单词

  5. edusrc_MLD_name_raw_list      常用多级域名单词元数据
  6. edusrc_MLD_top_300        300个最常用的多级域名单词
  7. edusrc_MLD_top_600        600个最常用的多级域名单词

  8. edusrc_school_domains        使用collectfromsrc收集的学校主页地址
  9. edusrc_school_name        使用collectfromsrc收集的学校名字
复制代码

等脚本跑完之后会在工具的文件夹里生成一个文本,里面大概会有8万多个子域名
域名.png

然后去部署w12scan,我用的是分布式部署Elasticsearch,Web与Redis都在一台机器上,单机部署的话这么多域名扫描起来会很慢。

首先你机器上需要有Docker
Docker的安装过程可以参考这个(我用的centos)
https://www.centos.bz/2019/01/centos7-%E5%AE%89%E8%A3%85-docker-%E5%92%8C-docker-compose/
部署Elasticsearch
在一台机器上,执行如下指令
  1. mkdir /data # elasticsearch 数据存储目录
  2. git clone https://github.com/boy-hack/w12scan
  3. cd w12scan/doc/distributed/elasticsearch
  4. docker-compose up -d
复制代码
将会启动elasticsearch服务,并开放9200端口。

部署Web与Redis
  • 如果Elasticsearch需要验证,在docker-compose.yml的web中加入环境变量ELASTICSEARCH_AUTH: user:pass
  • 默认会将redis部署到公网的6379端口上,并且设置密码为hellow12scan,在doc/distributed/web/docker-compose.yml中修改此密码 在一台机器上,执行如下指令

  1. git clone https://github.com/boy-hack/w12scan
  2. cd w12scan/doc/distributed/web
  3. docker-compose up -d
复制代码

具体的部署过程在GitHub上面有(选择分布式部署)
https://github.com/w-digital-scanner/w12scan/blob/master/doc/DEPLOYMENT1.md

部署完是这个样子
部署完.png
然后部署Client也就是扫描用的机器,我这里部署了4台
部署Client
在启动client之前你需要做这些事
git clone https://github.com/boy-hack/w12scan
cd w12scan/doc/distributed/client
  • 修改docker-compose.yml

    • 修改WEB_INTERFACE为对应WEB的ip与端口
    • 修改REDIS_HOST、REDIS_PASSWORD为对应redis地址与密码
    • 修改NODE_NAME为这个节点取个名字吧

  • 启动!

  1. docker-compose up -d
复制代码

等启动完在web端就可以看到节点了,然后新建任务输入刚才扫的域名就可以了
新建任务.png

等扫描完是这样的,有个漏洞统计 点击标签即可查看详细信息
扫描完.png

然后可以选择性去edusrc里提交就可以了
src1.png
src2.png
Client端是通过对接airbug接口api,在线调用最新的poc验证脚本,airbug保证了漏洞更新的及时性,你也可以fork airbug项目后自行添加poc规则来发现更多漏洞

ps:其实w12scan是作者设计的一款网络资产发现引擎并不是漏扫工具,漏扫的效果不是很好,可以自己多添加点poc

大家关注下公众号:
WX20190815-094525@2x.png

有人的地方就有江湖。
回复

使用道具 举报

beiank | 2019-9-4 13:45:12 | 显示全部楼层
不错 很棒的思路
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

89

主题

213

帖子

2972

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
2972