我们需要两个开源工具 w12scan和taoman
https://github.com/w-digital-scanner/w12scan https://github.com/LandGrey/taoman
首先我们用taoman来收集一下全国高校的子域名 使用命令: - python taoman.py -f data/edusrc_school_domains.txt
复制代码
然后等它完成就可以了
这里其实是用的爆破子域名 edusrc_school_domains.txt 是全国高校的主域名 data目录里其他文本是一些字典 也可以自己添加一些字典 - edusrc_SLD_name_raw_list 常用二级域名单词元数据
- edusrc_SLD_top_1000 1000个最常用的二级域名单词
- edusrc_SLD_top_3000 3000个最常用的二级域名单词
- edusrc_SLD_unique_name 去重后的所有二级域名单词
- edusrc_MLD_name_raw_list 常用多级域名单词元数据
- edusrc_MLD_top_300 300个最常用的多级域名单词
- edusrc_MLD_top_600 600个最常用的多级域名单词
- edusrc_school_domains 使用collectfromsrc收集的学校主页地址
- edusrc_school_name 使用collectfromsrc收集的学校名字
复制代码
等脚本跑完之后会在工具的文件夹里生成一个文本,里面大概会有8万多个子域名
然后去部署w12scan,我用的是分布式部署Elasticsearch,Web与Redis都在一台机器上,单机部署的话这么多域名扫描起来会很慢。
首先你机器上需要有Docker Docker的安装过程可以参考这个(我用的centos) https://www.centos.bz/2019/01/centos7-%E5%AE%89%E8%A3%85-docker-%E5%92%8C-docker-compose/ 部署Elasticsearch在一台机器上,执行如下指令 - mkdir /data # elasticsearch 数据存储目录
- git clone https://github.com/boy-hack/w12scan
- cd w12scan/doc/distributed/elasticsearch
- docker-compose up -d
复制代码将会启动elasticsearch服务,并开放9200端口。
部署Web与Redis - git clone https://github.com/boy-hack/w12scan
- cd w12scan/doc/distributed/web
- docker-compose up -d
复制代码
具体的部署过程在GitHub上面有(选择分布式部署) https://github.com/w-digital-scanner/w12scan/blob/master/doc/DEPLOYMENT1.md
部署完是这个样子 然后部署Client也就是扫描用的机器,我这里部署了4台
部署Client在启动client之前你需要做这些事 git clone https://github.com/boy-hack/w12scan
cd w12scan/doc/distributed/client
等启动完在web端就可以看到节点了,然后新建任务输入刚才扫的域名就可以了
等扫描完是这样的,有个漏洞统计 点击标签即可查看详细信息
然后可以选择性去edusrc里提交就可以了 Client端是通过对接airbug接口api,在线调用最新的poc验证脚本,airbug保证了漏洞更新的及时性,你也可以fork airbug项目后自行添加poc规则来发现更多漏洞
ps:其实w12scan是作者设计的一款网络资产发现引擎并不是漏扫工具,漏扫的效果不是很好,可以自己多添加点poc
大家关注下公众号:
|