crawlergo联动xray漏洞挖掘

news2025/1/11 14:53:22

SRC漏洞挖掘

简介

SRC漏洞平台:安全应急响应中心(SRC, Security Response Center),是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。说白了,就是连接白帽子和企业的平台,你去合法提交漏洞给他们,他们给你赏金。 目前国内有两种平台,一种是漏洞报告平台,另一种就是企业SRC。这里也给大家强调一下,一定不要非法挖洞,要注意挖洞尺度和目标要有授权!做一个遵纪守法的好公民!

挖洞思路

  1. 寻找挖洞目标
  2. 使用趁手的挖洞工具
  3. 挖洞时间
  4. 漏洞验证
  5. 提交漏洞

过程中使用的工具

python的基本使用
漏洞扫描工具的使用
漏洞验证能力
网络空间测绘平台、企查查、爱企查
长亭的xray漏洞扫描工具
360的动态爬虫工具crawlergo
SRC漏洞提交平台
本文使用的脚本主要有(python脚本):

fofa API调用脚本
目标URL存活验证脚本
xray和crawlergo联动脚本

详细过程

一、 寻找挖洞目标

1.1 工具介绍

网络空间测绘平台:fofa、奇安信网络空间测绘Hunter、360网络空间测绘Quake(需要有会员);
API脚本;
企查查、爱企查(需要有会员)。

1.2 目标检索过程

​ 本次我们以fofa为例批量检索需要的目标地址,使用fofa语法检索目标,然后通过API脚本下载对应数据。

事先组织好查询语法,本次我们以域名的方式进行检索,对域名为".gov.cn"地区为中国状态码为200进行检索,可以发现有很多资产,因为会员限制我们每天只提取1万个目标,所以还需要继续优化使用的检索语法:

host=".gov.cn" && country="CN" && status_code="200"

通过对地区细分可以再次对数据进行筛选,可以发现大多数地区在3万以内,这样就可以可以分批进行检索下载了:

host=".gov.cn" && country="CN" && status_code="200" && region="Beijing"

然后通过fofa API进行数据提取,过程中需要使用python脚本对fofa API数据提取代码如下(运行代码前需要提前知道fofa的邮箱和api_key在个人中心进行查看):

# 申明:此工具仅供学习使用,不负有相关法律责任
# window用户和Linux用户均可直接使用,无需进行修改
 
import base64
import csv
 
import requests
 
 
# 查询函数
def Inquire(email, api_key, gammer):
    qbase64 = base64.b64encode(gammer.encode()).decode()
    api = 'https://fofa.info/api/v1/search/all?email={}&key={}&qbase64={}&size=10000'.format(email, api_key, qbase64)
    print("正在请求页面查询{}".format(gammer))
    response = requests.get(api)
    data_result = response.json()["results"]
    count = len(data_result)
    print("总共可获取数量为{}条数据\n".format(count))
    # print(data_result)
    count_range = GetNumber()
    write_file(gammer, data_result, count_range)
 
 
# 下载次数函数
def GetNumber():
    count_range = input('请输入获取数据的数量(最大限制10000条):')
    # count_range = 10000 #若使用批量查询,默认下载数可以直接设置
    return int(count_range)
 
 
# 写入函数
def write_file(gammer, data, count_range):
    filename = gammer + '.csv'
    with open(filename, 'a', newline="") as f:
        writer = csv.writer(f)
        writer.writerow(["URL", "IP地址", "访问端口号"])
        for result in data:
            list_data = [result[0].strip(), result[1].strip(), result[2].strip()]
            writer.writerow(list_data)
            count_range -= 1
            if count_range == 0:
                break
 
 
# 交互界面
def GUI_Communication():
    print("\n\t FOFA——API接口工具\n")
    email = input('Email:')
    api_key = input('api_key:')
    num = int(input('是否为单量查询(是1/否0):'))
    if num == 1:
        gammer = input('查询语法:')
        Inquire(email, api_key, gammer)
    elif num == 0:
        with open("gammers.txt", 'r') as f:
            for gammer_data in f.readlines():
                gammer = gammer_data.replace('\n', '')
                Inquire(email, api_key, gammer)
    else:
        print("只能输入0或1!")
 
 
if __name__ == '__main__':
    GUI_Communication()

这里同时可以使用现成的fofa收集工具fofax等等

接下来需要对目标存活性进行验证,并输出为格式化URL:http://ip或域名:端口,方便进行漏洞挖掘,本次我们依然使用python脚本进行存活验证,需要提前将表格里的url保存到文本中每行一个目标URL,放置在该代码相同文件夹即可,脚本运行完后会在同级目录生成url_ok.txt文件,该文件为最终目标URL,脚本如下:

# 申明:此工具仅供学习使用,不负有相关法律责任
# windows用户需将代码中的./url.txt的./去掉即可
 
 
import requests
 
 
def foo():
    for url in open("./url.txt"):
        url = url.strip()
        if 'http' in url or 'https' in url:
            url1 = url
            url2 = None
        else:
            url1 = f'http://{url}'
            url2 = f'https://{url}'
        try:
            ok = requests.get(url1, timeout=(5, 8))
            if ok.status_code == 200:
                print(url1, ok.status_code)
                with open("./url_ok.txt", 'a+') as url_ok:
                    url_ok.write(url1 + "\n")
                    url_ok.close()
            else:
                ok_1 = requests.get(url2, timeout=(5, 8))
                if ok_1.status_code == 200:
                    print(url2, ok_1.status_code)
                    with open("./url_ok.txt", 'a+') as url_ok:
                        url_ok.write(url2 + "\n")
                        url_ok.close()
                else:
                    print(url2, ok.status_code)
        except:
            try:
                ok2 = requests.get(url2, timeout=(5, 8))
                if ok2.status_code == 200:
                    print(url2, ok2.status_code)
                    with open("./url_ok.txt", 'a+') as url_ok:
                        url_ok.write(url1 + "\n")
                        url_ok.close()
                else:
                    print(url2, ok2.status_code)
            except:
                print(f"{url2} URL无效")
 
 
if __name__ == "__main__":
    foo()

这里也可以直接使用finger探测网站是否存活

二、 趁手的挖洞工具

2.1 工具介绍

xray:一款由是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器;
360-crawlergo:有360安全团队开发一个使用chrome headless模式进行URL入口收集的动态爬虫工具。
xray和360-crawlergo联动脚本
本次我们使用xray和crawlergo进行联动,对刚刚整理的目标进行漏洞挖掘,具体使用也可以参考xray官方教程,也可以跟着博主思路进行使用;

2.2 工具下载链接

​ xray:直接访问官网进行下载,github版本更新不及时,建议直接通过官网下载:

官网:CT Stack 安全社区
github:https://github.com/chaitin/xray/releases
360-crawlergo:

github:https://github.com/Qianlitp/crawlergo/releases
联动脚本:

github:https://github.com/timwhitez/crawlergo_x_XRAY2.3

2.3工具使用

下载适合自己操作系统类型的工具,然后统一放置在一个文件夹中:

在这里插入图片描述

将路径改为自己谷歌的路径,然后把crawlergo_win_amd64改为crawlergo

在这里插入图片描述

把目标url写进targets.txt,一行一个url

在这里插入图片描述

然后本地开始使用xray监听127.0.0.1:7777,脚本编写默认监听7777端口,联动本质为通过脚本将crawlergo爬去的目标数据发送给正在监听的xray,然后实现目标的漏洞检查;

./xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

在这里插入图片描述

然后启动联动主程序爬取目标,等待片刻,可以发现爬虫已经爬取好数据通过本地回环7777端口发送给xray,接下来只需要安静的等待输出报告即可;

记得删除联动脚本程序的crawlergo和xray文件夹,不然会显示没有权限的问题。

三、挖洞时间

​ 关于挖洞时间这个就不确定了,还待看运气,不过由于大家都在挖SRC所以现在就不太容易挖掘了,建议睡觉前电脑跑着,或者直接整个虚拟机一直运行。

四、漏洞验证

​ 漏洞验证也是我们从事web安全必须掌握的技能,这个其实很简单,不懂就问,度娘总会给你满意答案,不过也有小技巧,报告里面一般都会给相应的验证脚本和验证思路,大家直接根据报告进行验证一般都没有问题。

五、提交漏洞

​ 提交SRC漏洞平台有很多,本人主要还是在CNVD国家信息安全漏洞共享平台进行提交,当然也有其他的很多平台,下面我列出一部分,可以供大家参考,应该算是比较详细了。

A
 阿里巴巴 (ASRC)
 https://security.alibaba.com/
 
 阿里云先知
 https://xianzhi.aliyun.com/  
 
 爱奇艺 (71SRC)
 https://security.iqiyi.com/  
 
 安恒
 https://security.dbappsecurity.com.cn/  
 
B
 BIGO (BSRC)
 https://security.bigo.sg/  
 
 BOSS直聘 (BSSRC)
 https://src.zhipin.com/  
 
 百度 (BSRC)
 https://bsrc.baidu.com/  
 
 百合 (BHSRC)
 https://src.baihe.com/  
 
 贝贝 (BBSRC)
 https://src.beibei.com.cn/  
 
 贝壳 (BKSRC)
 https://security.ke.com/  
 
 本木医疗 (BMSRC)
 https://security.benmu-health.com/src/  
 
 哔哩哔哩 (BILISRC)
 https://security.bilibili.com/  
 
C
 菜鸟网络 (CNSRC)
 https://sec.cainiao.com/  
 
D
 DHgate (DHSRC)
 http://dhsrc.dhgate.com/  
 
 大疆 (DJISRC)
 https://security.dji.com/  
 
 滴滴出行 (DSRC)
 https://sec.didichuxing.com/  
 
 东方财富 (EMSRC)
 https://security.eastmoney.com/  
 
 斗米 (DMSRC)
 https://security.doumi.com/  
 
 斗鱼 (DYSRC)
 https://security.douyu.com/  
 
 度小满 (DXMSRC)
 https://security.duxiaoman.com/  
 
F
 法大大 (FSRC)
 https://sec.fadada.com/  
 
 富友 (FSRC)
 https://fsrc.fuiou.com/  
 
G
 瓜子 (GZSRC)
 https://security.guazi.com/  
 
H
 好未来 (100TALSRC)
 https://src.100tal.com/  
 
 合合 (ISRC)
 https://security.intsig.com/  
 
 恒昌 (HCSRC)
 http://src.credithc.com/  
 
 虎牙 (HSRC)
 https://src.huya.com/  
 
 华为 (HBP)
 https://bugbounty.huawei.com/  
 
 华住 (HSRC)
 https://sec.huazhu.com/  
 
 欢聚时代 (YSRC)
 https://security.yy.com/  
 
 货拉拉 (LLSRC)
 https://llsrc.huolala.cn/  
 
 火线
 https://www.huoxian.cn/project/detail?pid ref
 
J
 焦点 (FSRC)
 https://security.focuschina.com/  
 
 金山办公 (WPSSRC)
 https://security.wps.cn/  
 
 金山云 (KYSRC)
 https://kysrc.vulbox.com/  
 
 京东 (JSRC)
 https://security.jd.com/  
 
 竞技世界 (JJSRC)
 https://security.jj.cn/  
 
K
 酷狗 (KGSRC)
 https://security.kugou.com/  
 
 快手 (KwaiSRC)
 https://security.kuaishou.com/  
 
 旷视 (MSRC)
 https://megvii.huoxian.cn/  
 
L
 老虎证券 (TigerSRC)
 https://security.itiger.com/  
 
 乐信 (LXSRC)
 http://security.lexinfintech.com/  
 
 理想
 https://security.lixiang.com/  
 
 联想 (LSRC)
 https://lsrc.vulbox.com/  
 
 猎聘 (LPSRC)
 https://security.liepin.com/  
 
M 
 MYSRC
 https://mysrc.group/  
 
 马蜂窝 (MFWSRC)
 https://security.mafengwo.cn/  
 
 蚂蚁集团 (AntSRC)
 https://security.alipay.com/  
 
 美丽联合 (MLSRC)
 https://security.mogu.com/  
 
 美团 (MTSRC)
 https://security.meituan.com/  
 
 魅族 (MEIXZUSRC)
 https://sec.meizu.com/  
 
 陌陌 (MMSRC)
 https://security.immomo.com/  
 
N
 你我贷 (NSRC)
 http://www.niwodai.com/sec/index.htm  
 
O
 OPPO (OSRC)
 https://security.oppo.com/  
 
P
 平安 (PSRC)
 https://security.pingan.com/  
 
 平安汇聚 (ISRC)
 https://isrc.pingan.com/  
 
Q
 千米 (QMSRC)
 https://security.qianmi.com/  
 
 去哪儿 (QSRC)
 https://security.qunar.com/  
 
R 
 融360 (Rong360SRC)
 https://security.rong360.com/  
 
S
 SHEIN
 https://security.shein.com/  
 
 SOUL
 https://security.soulapp.cn/  
 
 360 (360SRC)
 https://security.360.cn/  
 
 深信服 (SSRC)
 https://security.sangfor.com.cn/  
 
 世纪佳缘 (JYSRC)
 https://src.jiayuan.com/  
 
 水滴安全 (SDSRC)
 https://security.shuidihuzhu.com/  
 
 顺丰 (SFSRC)
 http://sfsrc.sf-express.com/  
  
 苏宁 (SNSRC)
 https://security.suning.com/  
 
T
 T3出行 (T3SRC)
 https://security.t3go.cn/  
 
 TCL (TCLSRC)
 https://src.tcl.com/  
 
 腾讯 (TSRC)
 https://security.tencent.com/  
 
 同程旅行 (LYSRC)
 https://sec.ly.com/  
 
 同程数科 (TJSRC)
 https://securitytcjf.com/  
 
 统信(USRC)
 https://src.uniontech.com/  
 
 同舟共测
 https://tz.alipay.com/  
 
 途虎 (THSRC)
 https://security.tuhu.cn/  
 
 途牛 (TNSRC)
 https://sec.tuniu.com/  
 
U
 UCLOUD (USRC)
 https://sec.ucloud.cn/  
 
V
 VIPKID (VKSRC)
 https://security.vipkid.com.cn/  
 
 VIVO (vivoSRC)
 https://security.vivo.com.cn/  
 
W
 WiFi万能钥匙 (WIFISRC)
 https://sec.wifi.com/  
 
 挖财 (WACSRC)
 https://sec.wacai.com/  
 
 完美世界 (PWSRC)
 https://security.wanmei.com/  
 
 网易 (NSRC)
 https://aq.163.com/  
 
 唯品会 (VSRC)
 https://sec.vip.com/  
 
 微博 (WSRC)
 https://wsrc.weibo.com/  
 
 微众 (WSRC)
https://security.webank.com/  
 
 58 (58SRC)
 https://security.58.com/  
 
 伍林堂 (WSRC)
 https://www.wulintang.net/  
 
X
 喜马拉雅 (XMSRC)
 https://security.ximalaya.com/  
 
 享道出行 (SDSRC)
 https://src.saicmobility.com/  
 
 小米 (MISRC)
 https://sec.xiaomi.com/  
 
 小赢 (XYSRC)
 https://security.xiaoying.com/  
 
 携程 (CSRC)
 https://sec.ctrip.com/  
 
 新浪 (SSRC)
 https://sec.sina.com.cn/  
 
 讯飞 (XFSRC)
 https://security.iflytek.com/  
 
Y
 易宠 (ESRC)
 https://sec.epet.com/  
 
 一加 (ONESRC
 https://security.oneplus.com/  
 
 一起教育 (17SRC)
 https://security.17zuoye.com/  
 
 宜信 (CESRC)
 https://security.creditease.cn/  
 
 银联 (USRC)
 https://security.unionpay.com/  
 
 萤石 (YSCR)
 https://ysrc.ys7.com/  
 
 有赞 (YZSRC)
 https://src.youzan.com/

注意事项

漏洞挖掘过程大家一定要授权进行,一定不要非法挖洞,注意挖洞尺度;
检索目标URL时可以通过多种途径,不一定只有上文介绍的那些方法;
xray和360-crawlergo联动脚本需要修改浏览器目录配置,根据自己系统路径进行修改;

参考链接

https://blog.csdn.net/x319427393/article/details/126894851

在这里插入图片描述

自己不经意的一句话,触动了别人的心

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/146173.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

研讨会回顾 | 中国企业在软件自动化测试方面的实践现状、挑战及趋势探讨

2022年12月6日,龙智与软件测试自动化“领导者”SmartBear联合举办了主题为“如何通过自动化测试实现降本、增效与提质”的在线研讨会。 此次研讨会中,龙智技术总监李毅为大家分享中国企业在质量和测试中面临的挑战,以及自动化测试实践的现状与…

关于 Serverless 应用架构对企业价值的一些思考

作者:寒斜 前言 对于企业方而言,最关心的核心诉求就是如何能获取更多的营收,更高的利润,通俗点说就是如何赚更多的钱;企业赚钱的方式主要是通过出售企业服务,当用户购买更多的企业服务,企业赚…

【Linux】vim的基本操作

这里写目录标题一、vim编辑器1、基本概念2、基本操作二、vim指令集1、命令模式命令集2、底行模式命令集一、vim编辑器 1、基本概念 vi和vim都是多模式的编辑器,vim是vi的升级版本,并且兼容vi的所以指令。 vim有多种模式,本文讲解常用的3种模…

c++入门(命名空间+缺省参数+函数重载)

文章目录1. 命名空间1. c语言的两个域2. 命名空间的使用1.类型问题命名空间A和B的实现2. 变量问题3.三种访问方法1.指定命名空间访问2. 全局展开using namespace std 的含义尽量不使用using namespace std的原因3. 部分展开2. 缺省参数(备胎)1. 概念2.全缺省参数3.半缺省参数错…

2023/1/6 Vue学习笔记-3-生命周期

1 引出生命周期 透明度变化的案例&#xff1a; <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta http-equiv"X-UA-Compatible" content"IEedge"><meta name"viewport&qu…

HTML实现动态旋转字母背景

演示 css html, body {background: radial-gradient(#181818, #000000);margin: 0;padding: 0;border: 0;-ms-overflow-style: none;}::-webkit-scrollbar {width: 0.5em;height: 0.5em;background-color: #c7c7c7;}/*定义滚动条轨道 内阴影圆角*/::-webkit-scrollbar-track {…

数据分析之数据相关性分析

相关性分析 作者&#xff1a;学者科技 时间&#xff1a;2022/12/25 应用场景 发现数据之间的关联性 比如 啤酒 和 尿布 删减统计指标 比如 城市里的温度传感器&#xff0c;相关性强的可以去掉以节约成本 挑选回归建模的变量 选择与因变量相关性高的自变量自变量间如果有高度…

数字漫画行业繁花似锦,国漫扎根本土文化“向外生长”?

2022年&#xff0c;一半是寒冰&#xff0c;一半是烈火。这一年&#xff0c;我们遇到了消费互联网的降温&#xff0c;包括互联网大厂降本增效潮到来&#xff0c;电商大促节不再公布销售额。同样&#xff0c;我们也见证了经济迸发的新活力&#xff0c;比如元宇宙、虚拟人掀起的热…

配置Domino解决CORS跨域问题

大家好&#xff0c;才是真的好。 前面我们讲过几篇Web应用开发的简单示例&#xff0c;主要功能是同一个站点的同一个应用里里面查看和搜索文档。如果对数据进行操作&#xff0c;可能多少会遇到网页跨域访问问题。 跨域&#xff0c;简单来说&#xff0c;就是浏览器对javascrip…

【知识图谱导论-浙大】第二章:知识图谱的表示

前文&#xff1a; 【知识图谱导论-浙大】第一章&#xff1a;知识图谱概论 本节内容的视频讲解如下&#xff1a; 【知识图谱理论】&#xff08;浙大2022知识图谱课程&#xff09;第二讲-知识图谱的表示什么是知识表示 简而言之&#xff0c;知识表示&#xff08;Knowledge Rep…

【HTML】纯CSS居然能做出这种效果,一款宝藏网页分享(超详细讲解 | 附源码)

&#x1f482;作者简介&#xff1a; THUNDER王&#xff0c;一名热爱财税和SAP ABAP编程以及热爱分享的博主。目前于江西师范大学会计学专业大二本科在读&#xff0c;同时任汉硕云&#xff08;广东&#xff09;科技有限公司ABAP开发顾问。在学习工作中&#xff0c;我通常使用偏后…

【ASP.NET】家乡网站设计作业「历史」「人文」「自然」「美食」「高中」

文章目录作业描述结果展示代码MasterPage.master(母版页)首页历史页人文页美食页景观页高中页完整资源链接上学期其中ASP.NET网站设计老师布置的作业&#xff0c;在此记录一下&#xff1b;作业描述 为自己的家乡设计一个网站&#xff1a; 要求&#xff1a; 1.网站主要是展示和…

TYPE-C和USB-C接口有什么区别?

USB-C接口全称为USB Type-C&#xff0c;属于USB 3.0下一代接口&#xff0c;其亮点在于更加纤薄的设计、更快的传输速度&#xff08;最高可达10Gbps&#xff09;、更强的电力传输&#xff08;最高100W&#xff09;&#xff0c;此外USB-C接口还支持双面插入&#xff0c;正反面随便…

【NCC】之三:FFT(DFT)加速协方差的计算

FFT加速计算两个图的协方差文章目录<center> FFT加速计算两个图的协方差1. 傅里叶变换和卷积1.1 卷积定理1.2 空域卷积和频域乘积的复杂度2. opencv中的DFT3. FFT用于NCC4. 测试结果部分代码1. 傅里叶变换和卷积 1.1 卷积定理 图片来源 在空域上的卷积就是上面的动图所展…

再学C语言27:输入和输出——缓冲区

I/O函数&#xff1a;输入/输出函数 I/O函数将信息传输至程序并从程序中传出信息&#xff0c;如printf()、scanf()、getchar()、putchar()等函数 getchar()和putchar()每次输入/输出一个字符 示例代码&#xff1a; #include <stdio.h> int main(void) {char c;// 输入回…

Vivado综合设置之-resource_sharing

-​resource_sharing用于对算数运算&#xff08;加法、减法和乘法&#xff09;实现资源共享&#xff0c;以节约LUT资源&#xff0c;有3个值&#xff1a;auto、off和on&#xff0c;默认是auto。 默认情况下&#xff0c;将resource_sharing设置为auto即可。 本文验证-resource_…

[Leetcode] 将二叉搜索树变平衡

将二叉搜索树变平衡&#xff1a;https://leetcode.cn/problems/balance-a-binary-search-tree/给你一棵二叉搜索树&#xff0c;请你返回一棵 平衡后的二叉搜索树&#xff0c;新生成的树应该与原来的树有着相同的节点值。如果有多种构造方法&#xff0c;请你返回任意一种。如果一…

Codeforces Round #842 (Div. 2)-C. Elemental Decompress

题目&#xff1a; 题目大意&#xff1a; 给定一个数列t&#xff0c;你构造两个数列a和b&#xff0c;使得max(a[i],b[i])t[i] 核心思想&#xff1a; 1、先根据给出的数组进行放置&#xff0c;优先放到a数组中&#xff0c;如果这个数已经在a数组中出现了&#xff0c;再去放到b数…

sentinel的使用

一、sentinel控制台的使用1、sentinel控制台jar包地址&#xff1a;Releases alibaba/Sentinel GitHub账号密码都为sentinel控制台访问地址&#xff1a;http://localhost:80802、sentinel的maven坐标<dependency><groupId>com.alibaba.cloud</groupId><a…

Android基础入门教程——2.2 LinearLayout(线性布局)

总结图片2. weight权重白色占总数量的2份&#xff0c;绿色占总数的1份。<?xml version"1.0" encoding"utf-8"?> <LinearLayout xmlns:android"http://schemas.android.com/apk/res/android"xmlns:app"http://schemas.android.co…