渗透测试之批量刷洞技巧
字数 956 2025-08-09 15:23:02
渗透测试之批量刷洞技巧教学文档
0X00 前言
本文介绍在特殊活动期间(如补天SRC不限权重漏洞提交活动)进行批量漏洞挖掘的高效技巧,通过自动化工具组合实现大规模漏洞扫描与验证。
0x01 简易自动挖掘漏洞环境搭建
1. 服务器准备
推荐配置:
- AWVS服务器:2核4G配置
- 测试服务器:用于远程控制AWVS服务器
AWVS服务器搭建(Docker环境)
# 拉取AWVS13镜像
docker pull secfa/docker-awvs
# 运行容器(映射3443端口到主机14434端口)
docker run -it -d -p 14434:3443 secfa/docker-awvs
访问地址:https://服务器IP:14434
自动化脚本配置
使用Python脚本实现AWVS自动化扫描控制,关键参数:
class AwvsApi(object):
def __init__(self):
self.api_host = "https://localhost:3443" # API地址
self.api_key = "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" # API key
self.scan_mode = "11111111-1111-1111-1111-111111111112" # 扫描模式
self.scan_speed = "moderate" # 扫描速度
self.max_task = 6 # 最大同步任务
API key获取路径:AWVS界面 → Profile → API Key
0X02 资产收集技巧
1. Fofa高级搜索技巧
推荐搜索语法:
title="集团" && after="2021-06-10" && before="2021-10-01" && country="CN"
优化建议:
- 限定时间范围(减少撞洞概率)
- 限定国家地区
- 使用特定CMS特征(如icon_hash)
2. 自动化资产收集工具
使用FishM4n制作的资产收集工具:
- 需要配置Fofa邮箱和API Key
- API Key获取路径:Fofa个人中心 → 个人信息
0X03 配合公开漏洞批量验证
1. 漏洞选择标准
- 近期公开的漏洞(减少修复率)
- 影响广泛的系统(如OA办公系统)
- 复现简单的漏洞(便于批量验证)
示例:用友NC BeanShell远程代码执行漏洞(CNVD-2021-30167)
2. 资产收集
Fofa搜索规则:icon_hash="1085941792" && country="CN"
3. 漏洞验证脚本
import requests
py_str = "/servlet/~ic/bsh.servlet.BshServlet"
head = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0'}
success_code = []
with open('NC.txt', 'r', encoding="utf-8") as f:
for i in f:
if i[0:4] != 'http':
py_url = 'http://' + (i.strip('\n')) + py_str
else:
py_url = (i.strip('\n')) + py_str
try:
x = requests.get(py_url, allow_redirects=False, headers=head, timeout=2)
if x.status_code == 200:
success_code.append(py_url)
except:
continue
4. IP归属确认方法
- ICP备案查询:https://beian.miit.gov.cn
- 系统界面信息提取:
- 登录页面公司名称
- 版权信息
- 配合天眼查验证
关键注意事项
-
服务器选择:
- 避免使用会被封禁的服务器
- 建议使用稳定可靠的VPS
-
扫描控制:
- 合理设置并发任务数(避免服务器过载)
- 设置适当的扫描速度(避免触发防护)
-
漏洞验证:
- 确保漏洞真实存在
- 收集足够的归属证明信息
-
法律合规:
- 仅对授权目标进行测试
- 遵守相关法律法规
通过以上方法组合,可以在活动期间高效地进行批量漏洞挖掘和提交,最大化活动收益。