渗透测试之批量刷洞技巧
字数 956 2025-08-09 15:23:02

渗透测试之批量刷洞技巧教学文档

0X00 前言

本文介绍在特殊活动期间(如补天SRC不限权重漏洞提交活动)进行批量漏洞挖掘的高效技巧,通过自动化工具组合实现大规模漏洞扫描与验证。

0x01 简易自动挖掘漏洞环境搭建

1. 服务器准备

推荐配置:

  • AWVS服务器:2核4G配置
  • 测试服务器:用于远程控制AWVS服务器

AWVS服务器搭建(Docker环境)

# 拉取AWVS13镜像
docker pull secfa/docker-awvs

# 运行容器(映射3443端口到主机14434端口)
docker run -it -d -p 14434:3443 secfa/docker-awvs

访问地址:https://服务器IP:14434

自动化脚本配置

使用Python脚本实现AWVS自动化扫描控制,关键参数:

class AwvsApi(object):
    def __init__(self):
        self.api_host = "https://localhost:3443"  # API地址
        self.api_key = "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"  # API key
        self.scan_mode = "11111111-1111-1111-1111-111111111112"  # 扫描模式
        self.scan_speed = "moderate"  # 扫描速度
        self.max_task = 6  # 最大同步任务

API key获取路径:AWVS界面 → Profile → API Key

0X02 资产收集技巧

1. Fofa高级搜索技巧

推荐搜索语法:
title="集团" && after="2021-06-10" && before="2021-10-01" && country="CN"

优化建议:

  • 限定时间范围(减少撞洞概率)
  • 限定国家地区
  • 使用特定CMS特征(如icon_hash)

2. 自动化资产收集工具

使用FishM4n制作的资产收集工具:

  • 需要配置Fofa邮箱和API Key
  • API Key获取路径:Fofa个人中心 → 个人信息

0X03 配合公开漏洞批量验证

1. 漏洞选择标准

  • 近期公开的漏洞(减少修复率)
  • 影响广泛的系统(如OA办公系统)
  • 复现简单的漏洞(便于批量验证)

示例:用友NC BeanShell远程代码执行漏洞(CNVD-2021-30167)

2. 资产收集

Fofa搜索规则:icon_hash="1085941792" && country="CN"

3. 漏洞验证脚本

import requests

py_str = "/servlet/~ic/bsh.servlet.BshServlet"
head = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0'}

success_code = []
with open('NC.txt', 'r', encoding="utf-8") as f:
    for i in f:
        if i[0:4] != 'http':
            py_url = 'http://' + (i.strip('\n')) + py_str
        else:
            py_url = (i.strip('\n')) + py_str
        try:
            x = requests.get(py_url, allow_redirects=False, headers=head, timeout=2)
            if x.status_code == 200:
                success_code.append(py_url)
        except:
            continue

4. IP归属确认方法

  1. ICP备案查询:https://beian.miit.gov.cn
  2. 系统界面信息提取:
    • 登录页面公司名称
    • 版权信息
    • 配合天眼查验证

关键注意事项

  1. 服务器选择:

    • 避免使用会被封禁的服务器
    • 建议使用稳定可靠的VPS
  2. 扫描控制:

    • 合理设置并发任务数(避免服务器过载)
    • 设置适当的扫描速度(避免触发防护)
  3. 漏洞验证:

    • 确保漏洞真实存在
    • 收集足够的归属证明信息
  4. 法律合规:

    • 仅对授权目标进行测试
    • 遵守相关法律法规

通过以上方法组合,可以在活动期间高效地进行批量漏洞挖掘和提交,最大化活动收益。

渗透测试之批量刷洞技巧教学文档 0X00 前言 本文介绍在特殊活动期间(如补天SRC不限权重漏洞提交活动)进行批量漏洞挖掘的高效技巧,通过自动化工具组合实现大规模漏洞扫描与验证。 0x01 简易自动挖掘漏洞环境搭建 1. 服务器准备 推荐配置: AWVS服务器:2核4G配置 测试服务器:用于远程控制AWVS服务器 AWVS服务器搭建(Docker环境) 访问地址: https://服务器IP:14434 自动化脚本配置 使用Python脚本实现AWVS自动化扫描控制,关键参数: API key获取路径:AWVS界面 → Profile → API Key 0X02 资产收集技巧 1. Fofa高级搜索技巧 推荐搜索语法: title="集团" && after="2021-06-10" && before="2021-10-01" && country="CN" 优化建议: 限定时间范围(减少撞洞概率) 限定国家地区 使用特定CMS特征(如icon_ hash) 2. 自动化资产收集工具 使用FishM4n制作的资产收集工具: 需要配置Fofa邮箱和API Key API Key获取路径:Fofa个人中心 → 个人信息 0X03 配合公开漏洞批量验证 1. 漏洞选择标准 近期公开的漏洞(减少修复率) 影响广泛的系统(如OA办公系统) 复现简单的漏洞(便于批量验证) 示例:用友NC BeanShell远程代码执行漏洞(CNVD-2021-30167) 2. 资产收集 Fofa搜索规则: icon_hash="1085941792" && country="CN" 3. 漏洞验证脚本 4. IP归属确认方法 ICP备案查询:https://beian.miit.gov.cn 系统界面信息提取: 登录页面公司名称 版权信息 配合天眼查验证 关键注意事项 服务器选择: 避免使用会被封禁的服务器 建议使用稳定可靠的VPS 扫描控制: 合理设置并发任务数(避免服务器过载) 设置适当的扫描速度(避免触发防护) 漏洞验证: 确保漏洞真实存在 收集足够的归属证明信息 法律合规: 仅对授权目标进行测试 遵守相关法律法规 通过以上方法组合,可以在活动期间高效地进行批量漏洞挖掘和提交,最大化活动收益。