要求:
1、Centos7 服务器(4核8G)
2、python3 (参照大佬的微信通知脚本,带上自己写的一个调用系统命令的脚本,可以有漏洞了进行微信或者钉钉通知,然后手动验证之后向各大SRC进行提交即可)
3、go (我使用的是go 1.7,下面的工具对go也有版本要求)
4、subfinder 资产、域名收集(也可以使用多个资产收集工具,比如fofax等)
5、httpx 域名存活检测(不过有的域名虽然没了,但是IP还是属于目标资产)
6、nuclei 漏洞扫描(进行漏洞扫描,可以自己多寻找几个漏扫的开源工具,不过配置就需要更好,进行多线程扫描)
部署过程:
1. subfinder 【https://github.com/projectdiscovery/subfinder】(子域名收集)
2. httpx 【https://github.com/projectdiscovery/httpx】 (存活探测)
3. nuclei 【https://nuclei.projectdiscovery.io/】 (开源漏扫)
4. https://github.com/tr0uble-mAker/POC-bomber(开源漏扫)
5. https://github.com/codeyso/CodeTest(开源漏扫)
思路:
这些软件尽量在同一个文件夹下安装,这样子可以省去很多麻烦,如环境变量等。。
安装好subfinder、httpx、nuclei后可以在运行一下试试,4和5的话是没有全局变量的,可以把他放在同一个路径下,然后给py脚本里添加OS命令即可。
配置subfinder:在/root/.config/subfinder下有一个config.yaml文件,里面可以配置apikey,注册连接都在下面可以注册之后把key写入即可,没有要求全部配置,但是能配的越多越好,收集的越全面。
同理:如果你有多个子域名收集的软件,都可以放在该路径下,然后在py文件里调用httpx代码前面加入执行命令的代码即可,收集完全之后使用httpx在进行存活探测,然后漏洞扫描。
最后你可以进行微信通知或者钉钉通知,我用的是钉钉,因为企业微信无法和微信进行消息同步,本人比较菜,如果大佬有办法的话当然用微信比较好了。
在钉钉群里有一个群助手,里面可以添加群机器人,在里面选择自定义webhook就可以了。
钉钉的安全设置里面有个关键词,就是你给该机器人地址传入数据,里面包含这些关键词,才会接收,不然不发送的数据群里不会显示的,企业微信机器人的话貌似没有关键词设置。
使用方法:python3 Vulnerability-scanning-dingding.py,会创建一个result文件夹,扫描一个域名结束,就会进行一次漏洞推送,同时会创建一个以当前扫描的域名为名字的文件夹(在result里面),里面会创建三个文件,一个是subfinder收集到的子域名文件,一个是httpx进行存活判断生成的存活子域名文件,一个是存在的漏洞文件(里面包含链接和漏洞名)。
该脚本只漏洞推送,如果没有不会推送,大家也可以在子域名扫描结束了进行一次推送。
Nuclei每次调用他都会自动更新漏洞库,但是有的漏扫是需要手动更新的,得注意哦。
python调用的主域名文件为gather.txt,各位需要把域名放在该文件里,注意路径。
回复:漏扫脚本 即可获取脚本。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。一切法律后果均由攻击者承担!!!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...