声明!
学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec
全自动扫描漏洞解放双手
使用zmap进行扫描爬取可以发包的ip,然后将爬取的ip保存在txt中
Zmap安装步骤,在kali环境下,直接使用命令:
apt install zmap
进行安装
接着使用命令进行爬取代理:
注意这里只需要能进行发包的代理即可,对于代理存活的话,效率更高,如果没有存活的话,就用数量也是同样有效的
zmap -p 80 –o proxy.txt
这是对80端口的代理进行爬取也就是http
zmap -p 443 –o 443.txt
这是对443端口的代理进行爬取也就是https
爬取完之后,发现没有txt文本中没有端口显示
我们可以直接用python脚本对爬取的文件进行添加端口
打开文件
with open('proxy.txt', 'r') as file:lines = file.readlines()添加字符
add_char = ':80'
lines = [line.strip() + add_char + '\n' for line in lines]写回文件
with open('example.txt', 'w') as file:file.writelines(lines)
我们有了这样的格式::
接着就是跟bp进行联动
我这边用的是bp的插件,项目地址在这个链接:
https://github.com/Maikefee/BurpAutoProxySwitcherPlugins_Maikefee
安装这个插件前,先要安装jpython包,下载地址在这里:
https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.4/
安装完后插件显示的位置在这里
将文件保存为proxy.txt 在bp所在的目录下
以及所有的插件python源文件都放在bp目录下,注意我推荐把所有插件啥的都放到bp目录下
接着输入文件路径,点击load按钮加载文件,显示如下,就说明成功加载
接着我们发送一个包看看效果,有没有进行代理
我这边选用的查看ip的网址是http://ifconfig.me/
看到显示8.130.36.245,接着查看插件中是不是也是这个代理地址
跟插件显示的一样说明代理成功,然后我们就可以使用字典来进行爆破了
我们把字典整合到一起,放到一个txt中,可以利用脚本进行整合
然后我们开始进行爆破,我们打开一个网站进行抓包后,右击发送到intruder中,对可以传参的地方全部添加payload
然后加载payload
直接点击开始攻击,就可以等着跑完,就行了
并且在插件中,每发送一个包就换一个代理