首先得知道src廠商的關鍵字,利用指令碼蒐集一波。
比如【應急響應中心】就可以作為乙個關鍵字。通過搜尋引擎搜尋一波,去重,入庫。
import multiprocessing # 利用pool程序池實現多程序並行
# from threading import thread 多執行緒
import time
from bs4 import beautifulsoup # 處理抓到的頁面
import sys
import requests
import importlib
importlib.reload(sys) # 編碼轉換,python3預設utf-8,一般不用加
from urllib import request
import urllib
'''all = open('d:\\111\\test.txt', 'a')
all.seek(0) #檔案標記到初始位置
all.truncate() #清空檔案
'''headers = # 定義標頭檔案,偽裝成瀏覽器
real_url = baidu_url.headers['location'] # 得到網頁原始位址
getfrombaidu('應急響應中心')
github搜尋「src 網域名稱」
網域名稱在公開了漏洞標題的平台找最近活躍的漏洞型別是什麼,然後找相關的例項學習。
通過某些公開了的漏洞標題找到業務系統,然後找同型別業務系統測試
不同的應急響應中心對業務漏洞的關注度不同,多提交才能知道哪些漏洞是能夠高危的
1.不通過是因為寫的不夠詳細,審核復現太麻煩,沒有url,
2.教育和**類發現xss不收,高危漏洞型別收的快
3.getshell評分高
1.**審計白盒挖掘傳統漏洞
2.傳統漏洞比較少(更多是業務邏輯,越權,資源耗盡導致的拒絕服務,多個漏洞的組合拳(xss+csrf))
4.跟蹤最新業務(京東618之前,上線了京東保租業務,近期上線了京東房產)
5.大資料分析(採集白帽子們提交的漏洞標題,分析挖洞行為)
6.業務和漏洞威脅情報
8.c/s架構漏洞挖掘/lot裝置漏洞挖掘
9.hacker0ne公開的漏洞姿勢學習和twitter上的分享
scanners box是乙個集合github平台上的安全行業從業者自研開源掃瞄器的倉庫
[1] 區塊鏈漏洞平台的漏洞資訊
[2] 【技巧總結】公開漏洞學習
漏洞挖掘 目錄瀏覽漏洞
web中介軟體如果開啟了目錄瀏覽功能,當使用者訪問web應用時,web伺服器會將web應用的目錄結構 檔案資訊返回給客戶端,攻擊者可能利用這些敏感資訊對web應用進行攻擊,如資料庫指令碼sql檔案路徑洩露 程式備份壓縮檔案路徑洩露等。中 直接訪問web應用存在的一些目錄,如果返回檔案列表資訊,證明存...
漏洞挖掘 弱口令漏洞
應用存在預設口令或口令較簡單易被猜到。高 首先登陸進入dvwa後,修改安全等級 然後在brute force模組進行測試弱口令 使用brupsuite進行抓包 發現賬戶和密碼是使用get方式提交的,然後我們右鍵將抓到的包傳送到intruder模組進行暴力破解 進入到intruder模組後,發現有四種...
src挖掘過程之資訊收集
1.廠商網域名稱 2.廠商ip段 3.廠商業務資訊 1.基於ssl證書查詢 2.第三方 介面查詢 3.github 4.dns解析記錄 5.子網域名稱列舉等 1.censys.io 2.crt.sh 1.riskiq 2.shodan 3.findsubdomains 4.censysy.io 5....