一款src捡洞扫描器

VSole2023-01-03 15:24:46

前言

一款src捡洞扫描器,因没时间挖src,毕竟挖src是个费时费力的活,自19年8月起入坑至今,依靠 BBScan 扫描出的信息和漏洞,利用业余时间从扫描报告中的资产捡洞和找洞,已经3次jd月度前十。萌发出自己写扫描器挖洞的念头,自动挖一些简单漏洞,赚点零花钱,同时提升一下开发能力,毕竟搞安全的不能不懂开发。

目前 SScan 的主要逻辑还是在模仿 BBScan。

功能

  • 常见目录扫描,比如备份文件、配置文件、日志文件等等,具体见rules目录下的详细规则
  • 信息泄露漏洞,比如.idea、 .git、.DS_Store、springboot等等,具体见rules目录下的详细规则
  • 后台登录页面资产发现
  • 403页面绕过,具体绕过规则在lib/common/scanner.py的196行的bypass_403函数
  • 扫描某个网段,通过 --network 24 指定扫描C段资产,进行漏洞和信息发现
  • 跳过存在CDN的IP,当检测到url解析的IP符合CDN特征时,不会将ip加入扫描目标中,只会扫描url
  • 一些常见未授权和弱口令检测,目前支持:
  • redis、Hadoop、Hadoop yarn、docker、docker registry api、CouchDB、ftp、zookeeper、elasticsearch、memcached、mongodb、rsync、jenkins、jboss的未授权访问,mysql空口令、PostgreSQL 空口令 ,具体见scripts 目录
  • 对于数据库口令检测,目前只是检测是否存在空口令检测,后续会考虑要不要加入一些弱口令,进行检测。像这样 https://github.com/se55i0n/DBScanner/blob/master/lib/exploit.py
  • 当在 config/setting.py 文件中指定fofa api 信息时,会调用fofa接口,搜索更多的Web服务

效果图

src
本作品采用《CC 协议》,转载必须注明作者和本文链接
思维导图案例1:Python-Foda-Xray联动常规批量自动化写Python脚本,将教育行业漏洞报告平台上的所有学校都爬下来。或者也可以在fofa上搜索结果爬下来173861个教育网站地址。案例2:Python-Foda-Exploit联动定点批量自动化在seebug上找到一个最新的有POC的漏洞,对POC二次开发使之可以批量测试。对这3个网站使用poc自动化定点测试。也可以去网上将最近的漏洞详情下载下来,写python脚本,批量检测。
但又没登录怎么获取的当前用户的Access-Reset-Ticket真相只有一个,看看接口哪里获取到的原来是在输入要找回的用户就会获取当前用户的Access-Reset-Ticket6到了,开发是我大哥尝试修改可行,修改管理员账号,然后起飞下机。漏洞已修复,厂商也修复了漏洞更新到了最新版本。
src漏洞挖掘浅谈
2023-02-20 11:22:13
信息收集就说到这里,信息收集的主要目的就是扩大可利用面,10000万个资产你可能碰到弱口令,但1个资产你肯定没有弱口令挖掘前篇前边已经讲了信息收集,在测试前为了能高效的挖掘src,就需要有数据进行测试,这个数据就是我们常说的字典,字典怎么来,整理,收集,经验,积累。金额,数量都是可以篡改的地方小结挖掘src漏洞最主要还是挖掘逻辑漏洞,无非就是耐心,细节,多留意数据包的可疑数据,数据包所实现的功能。
SRC辅助系统线上发布
2022-11-30 10:03:52
最近一直在开发一个小工具,用来帮助大家做好 SRC 挖洞的第一步,资产收集,当你想要开始挖一个企业的漏洞时,第一步就是要了解目标的资产收集的范围以及属于该企业的域名资产有哪些,那么使用今天的小工具,只需一步,就能获取目标企业的基本信息。为了方便大家,将目前颁布的法律法规中有关白帽子的信息进行了整理,大家即可查看:0x05 我想挖,但是不知道如何开始挖 SRC
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
apt install build-essential libssl-dev libffi-dev python3-dev # python相关环境。sudo apt-get install chromium-browser # 安装chromium浏览器。flask run -p 80 -h 0.0.0.0 # 启动后,打开该服务器外网ip,访问http://外网ip 是否可以成功访问并登录web环境。结束flask运行,使用后台运行
SRC威胁情报挖掘
2022-07-16 22:37:41
目录什么是威胁情报src会收取什么样的漏洞情报如何挖掘漏洞情报几个src提交情报的感受什么是威胁情报从各大乙方的产品介绍和功能上看,对威胁情报的定义大概就是ip+域名的黑名单和rat马子的样本balabala。这部分跟src认定有价值的威胁情报相去甚远,在这里不做讨论。本文单指狭义的src认定有价值的会给出赏金的漏洞情报。
0x00前言对于SRC的挖掘思路,很多师傅已经给出了挖掘实用技巧。同时可在JS文件中找到相应规则此处校验不通过会返回false阻止我们进行提交。也就是身份证号验证成功,或者二要素验证不一致。像本文中的二要素验证,以及短信验证,还有活人检测,其实都是基于Money的,在我们的SRC挖掘过程中,也可以去尝试一下这些点。教程文章仅限用于学习和研究目的,请勿用于非法用途。漏洞挖掘中应遵守SRC中的相关规则
VSole
网络安全专家