教育行业平台&规则&批量自动化

1bc0cd828cd2113b07bda7df1469014a

Python-Foda-Xray联动常规批量自动化

写Python脚本,将教育行业漏洞报告平台上的所有学校都爬下来

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
import requests
import time
from lxml import etree


def get_edu_name():
for i in range(1, 196):
url = "https://src.sjtu.edu.cn/rank/firm/0/?page=" + str(i)
try:
result = requests.get(url).content.decode("UTF-8")
soup = etree.HTML(result)
name = soup.xpath('//td[@class="am-text-center"]/a/text()')
print('->' + str(i))
print(name)
name = '\n'.join(name)
with open(r'edu_name.txt', 'a+', encoding='utf-8') as f:
f.write(name + '\n')
except Exception as e:
time.sleep(0.5)
pass


if __name__ == '__main__':
get_edu_name()

Snipaste_2023-09-09_22-49-10

或者也可以在fofa上搜索,域名都爬下来之后,用xray,awvs等工具进行批量测试

Python-Foda-Exploit联动定点批量自动化

在seebug(https://www.seebug.org/)上找到一个最新的有POC的漏洞,对POC二次开发使之可以批量测试。比如jumpserver远程命令执行漏洞

Snipaste_2023-09-09_22-50-25

使用通报的漏洞进行定点测试,找poc的版本,然后如果是可以批量测试的话直接,批量测试,不能的话,自己改造一下脚本就行了