Xray和360爬虫联动形成自动化挖洞

VSole2021-09-28 08:09:20

0X00前言

好兄弟一直让我写一篇关于自动化扫描漏洞的文章,由于在公司实习没时间写一些文章,这段时间离职闲下来后,准备写一下教程。PS:已经有很多大佬写过了,我这里只是更简单的写一下,以及记录一下我曾经踩过的坑。

0X01自动化原理

原理已经有很多大佬解释过了这里不再赘述,直接上图:

 

0X02开始搭建

由于我的阿里云服务器是买了一台win2008,因此以下教程都是基于windows的:

Xray:

xray 为单文件二进制文件,无依赖,也无需安装,下载后直接使用。

下载地址为:

Github: https://github.com/chaitin/xray/releases (国外速度快)

网盘: https://yunpan.360.cn/surl_y3Gu6cugi8u (国内速度快)

Xray的简单使用教程请参考:https://www.cnblogs.com/L0ading/p/12388898.html

360crawlergo

crawlergo是一个使用chrome headless模式进行URL入口收集的动态爬虫。使用Golang语言开发,基于chromedp 进行一些定制化开发后操纵CDP协议,对整个页面关键点进行HOOK,灵活表单填充提交,完整的事件触发,尽可能的收集网站暴露出的入口。同时,依靠智能URL去重模块,在过滤掉了大多数伪静态URL之后,仍然确保不遗漏关键入口链接,大幅减少重复任务。

下载地址为:

https://github.com/0Kee-Team/crawlergo

crawlergo 只依赖chrome运行即可:

新版本chromium下载地址:https://www.chromium.org/getting-involved/download-chromium

Linux下载地址:https://storage.googleapis.com/chromium-browser-snapshots/Linux_x64/706915/chrome-linux.zip

如果觉得分开配置比较麻烦,网上也有大佬直接放在一起的项目

下载链接:https://github.com/timwhitez/crawlergo_x_XRAY

下载好后是这样一个界面;

 

其中xray文件夹以及crawlergo文件夹都是空文件夹,目的是用来存放xray以及crawlergo

将最新版的xray放入xray文件夹中:

然后生成ca证书等一系列常规操作。

在crawlergo文件夹中放入下载好的最新的crawlergo.exe可执行文件,

再将launcher.py以及target.txt放入crawlergo文件夹中

接下来便是踩坑环节

配置好launcher.py的cmd变量中的crawlergo爬虫配置(主要是chrome路径改为本地路径), 默认为:

./crawlergo -c C:\Program Files (x86)\Google\Chrome\Application\chrome.exe -t 20 -f smart --fuzz-path --output-mode json target

这个路径是你安装chrome的路径

比如我的chrome.exe在改文件夹下

因此配置路径为

cmd

= ["crawlergo.exe", "-c",

"C:/Users/Administrator/Desktop/chrome-win/chrome-win/chrome.exe","-t",

"20","-f","smart","--fuzz-path", "--output-mode", "json", target]

此处最需要注意的是在windows上复制文件路径后斜杠为\

我们需要将路径中的\改为/

同时我们还要配置地址和xray监听地址为一致

 

 0X03开始被动扫描挖洞

1.将目标url一个一个写入crawlergo文件夹下的target.txt文件中。

2.进入xray文件夹启动xray的被动监听状态

如:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html

3. 进入crawlergo文件夹执行360爬虫进行爬取

我们在target.txt文件中写入awvs的测试站点http://testphp.vulnweb.com/

执行:python launcher.py

可以看到xray已经接收到流量并开始扫描出漏洞

Crawlergo文件夹下多出来的文件

subdomains.txt为爬虫爬到的子域名, crawlresult.txt为爬虫爬到的ur

进入xray文件夹下可以看到多出一个html文件,该文件为xray扫描结果

 

软件target
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022.02.03~02.10 攻击团伙情报 Shuckworm组织持续针对乌克兰实体发起攻击 Charming Kitten武器库更新,新增PowerShell后门 双尾蝎组织新活动使用政治主题诱饵针对巴勒斯坦实体和活动家 Gamaredon APT组织积极瞄准乌克兰进行攻击 ACTINIUM组织针对乌克兰攻击活动分析 Molerats使用新恶意软件针对中东政府、外交以及航空实体 Kimsu
想要做好勒索病毒防范首先需了解勒索病毒攻击全过程。通过对多种勒索传播事件分析,形成专项勒索解决方案,一站式解决用户困境,形成勒索病毒防护闭环。勒索病毒主动防护结合勒索病毒行为特征,北信源EDR在客户端内置针对勒索病毒的检测分析模型,基于人工智能引擎,可实时发现并中止勒索病毒行为。
该计划专门寻找有关国家安全威胁的信息,知情人士如果能够向其提供有关于“Target”以及 “Tramp”、“Dandis”、“Professor” 和 “Reshaev” 这 5 名成员的信息,那么将可以获得最高 1000 万美元的赏金。AvosLocker、BlackCat 和 Hello Kitty。
据The Record网站消息,1月11日,勒索软件组织美杜莎(Medusa)在其暗网受害名单网站上列出了 Water for People——一家专为贫困地区提供清洁饮用水的非盈利组织。
为了征集5名Conti勒索软件高级成员的信息,美国国务院宣布悬赏1000万美元。据了解,网络安全研究人员和执法部门通过这些泄露的内部谈话,能够迅速确定谁在负责该行动以及他们的职权划分。同时,为了方便线索的提交,美国国务院已经建立了一个专门的Tor SecureDrop服务器,可以匿名的形式来提交被通缉的Conti成员的信息。同时,个人也保持警惕,注意防范勒索软件攻击。
Meta Platforms 近日采取了一系列措施制裁来自意大利、西班牙和阿拉伯等多国的八家间谍软件公司,分别是 Cy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group 和 Mollitiam Industries。
ChaMd5病毒分析组发现一新型勒索软件AXLocker,该勒索软件不仅会加密数据文件索要赎金,还会窃取感染用户的Discord帐户。
近期,Unit 42的研究人员在分析Medusa(美杜莎)勒索软件活动时,发现该活动的升级和勒索策略发生了很大变化。
Lookout Threat Lab的研究人员发现哈萨克斯坦政府在其境内使用企业级Android监控软件。我们于2022年4月首次检测到来自该活动的样本。根据意大利下议院在2021年发布的一份文件,意大利当局可能在反腐败行动中滥用了这个软件。该文件提到了iOS版本的Hermit,并将RCS Lab和Tykelab与恶意软件联系起来,这证实了我们的分析。
VSole
网络安全专家