标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-3175] 作者: 浩丶轩 发表于: [2022-09-11]
本文共 [460] 位读者顶过
思维导图
[出自:jiwo.org]
案例1:Python-Foda-Xray联动常规批量自动化
写Python脚本,将教育行业漏洞报告平台上的所有学校都爬下来。
结果爬下来173861个教育网站地址。
域名都爬下来之后,用xray,awvs等工具进行批量测试。
案例2:Python-Foda-Exploit联动定点批量自动化
在seebug(https://www.seebug.org/)上找到一个最新的有POC的漏洞,对POC二次开发使之可以批量测试。比如jumpserver远程命令执行漏洞
在fofa上搜索使用jumpserver的教育行业网站,找到3个网站使用了jumpserver。
对这3个网站使用poc自动化定点测试。
也可以去网上(https://github.com/TimelineSec/2020-Vulnerabilities)将最近的漏洞详情下载下来,写python脚本,批量检测。
注意:盒子、补天等众测平台的漏洞不能批量扫描,只能人工测试。
案例3:Python-Foda-平台默认口令安全批量自动化
思路与上述类似,下面网址列出来大部分设备的默认口令:
https://github.com/ihebski/DefaultCreds-cheat-sheet
|