专栏名称: 红队蓝军
一群热爱网络安全的人,知其黑,守其白。不限于红蓝对抗,web,内网,二进制。
今天看啥  ›  专栏  ›  红队蓝军

python批量化提交100+shell

红队蓝军  · 公众号  ·  · 2024-08-16 18:00

文章预览

前段时间,在写批量化挖掘的脚本,现在已经收工了,大概也就100+shell左右,用来练手的其余sql注入,未授权都交给公益src了。 先上图,大佬勿喷,只做一个思路-实施的过程。 既然大家都是漏洞老千层了,直接上思路图和脚本吧, 这里拿fofa的资产来说,比如说挖的是oa的shell和未授权,大部分是不会有域名的,从业务的角度来说,这自用很少有域名,清洗ip拿域名需要用的一些姿势如图,(脚本在文末) 这里的结果是[url]:ip138:xxx aizhan:xxx ,我的思路是split()分割符去ip138和之后的部分,后面在通过split去ip138的部分,拿到查询结果 拿到域名后需要找归属和权重,如果是要交src,报告里要附有归属的截图,(脚本在文末,仅供参考) 1.通过re正则匹配返回包标签内的内容,常用匹配 re.findall(r""" (.*?) """, result.text) i找到归属后 ii. 打开一个文本,用来保存查询 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览