W12Scan和taoman批量刷edusrc(单机)

昨天看到教育漏洞群里面发了利用w12scan和taoman两个开源工具批量刷edusrc的帖子链接,

https://www.bugku.com/thread-3810-1-1.html

跟着帖子上面写的搭建一遍环境,看了一下帖子的时间是2019年的8月,估计搭建好平台的人不在少数,能扫描出来的漏洞估计早就提交了,对刷漏洞不抱希望,练习一下搭建平台吧。

因为刚好有闲置的阿里云ubuntu服务器,就使用它来搭建,帖子里面使用的是分布式部署,降低服务器的压力,不过我平时也不用ubuntu服务器,压力大不大都没事。

首先我们需要两个开源工具w12scan和taoman

链接是:

https://github.com/w-digital-scanner/w12scan
https://github.com/LandGrey/taoman
跟着帖子上面的步骤来,首先我们使用taoman 来收集全国高校的子域名:
使用命令:
python taoman.py -f data/edusrc_school_domains.txt

 

 taoman代码基于python2,这个还是需要跑一段时间,放在另外一台windows服务器上跑,晚点我们再回来看结果。

分布式部署在原帖子上面讲的很详细了,因为我没有分布式部署的条件,就使用单机部署。

首先机器上需要有Docker,下载一下。

菜鸟教程上面有docker的详细安装教程:https://www.runoob.com/docker/ubuntu-docker-install.html

先把服务器上面可能安装过的老版本的docker卸载掉

$ sudo apt-get remove docker docker-engine docker.io containerd runc

接着Docker有社区版和专业版,我们安装社区版即Docker Engine-Community 软件包 docker-ce 。

我们更新apt包索引

$ sudo apt-get update

安装apt依赖包,用于通过HTTPS来获取仓库:

$ sudo apt-get install \
    apt-transport-https \
    ca-certificates \
    curl \
    gnupg-agent \
    software-properties-common

\用于换行继续输入,有Linux基础的应该知道,后面就不赘述了。 

添加Docker的官方GPG密钥:

$ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -

9DC8 5822 9FC7 DD38 854A E2D8 8D81 803C 0EBF CD88 通过搜索指纹的后8个字符,验证您现在是否拥有带有指纹的密钥。

$ sudo apt-key fingerprint 0EBFCD88
   
pub   rsa4096 2017-02-22 [SCEA]
      9DC8 5822 9FC7 DD38 854A  E2D8 8D81 803C 0EBF CD88
uid           [ unknown] Docker Release (CE deb) <docker@docker.com>
sub   rsa4096 2017-02-22 [S]

使用以下指令设置稳定版仓库:

$ sudo add-apt-repository \
   "deb [arch=amd64] https://download.docker.com/linux/ubuntu \
  $(lsb_release -cs) \
  stable"

安装Docker Engine-Community

更新apt包索引,这里不能省略

$ sudo apt-get update

安装最新版本的 Docker Engine-Community 和 containerd

$ sudo apt-get install docker-ce docker-ce-cli containerd.io

测试 Docker 是否安装成功,输入以下指令,打印出以下信息则安装成功:

$ sudo docker run hello-world

 

 安装好了docker之后,W12scan的安装过程更简单了。

git clone https://github.com/boy-hack/w12scan
cd w12scan/doc/distributed/web
docker-compose up -d

执行这三条命令就可以在服务器8000端口开启W12Scan服务

部署完成后是这个样子(默认用户密码都是boyhack,登录第一时间记得修改账号密码):

 

 

再聊一下安装过程中的坑点:

在W12scan安装过程中的第三步,也就是:docker-compose up -d

下载速度非常非常慢,但是网上很多博客都没有提到下载速度慢这个问题,后来在这个博客上找到了解决的办法:https://www.jianshu.com/p/1eb38b3c8c2e

我采用的是阿里云官方的镜像加速服务,即:

 

 下面的框中提供了自己服务器的Docker官方镜像加速的方法,速度跟之前的速度比起来快了非常多:)

 

第二个坑点就是taoman最后跑出来的域名只有3万多,我放上去让它重跑了,还不知道结果是什么样。

 

简单搭建了之后,感觉改进的地方在于这个帖子算是比较久之前发布的了,上面扫描出来的有危害的漏洞一般都已经被提交了,想要挖到别人没有挖到的漏洞,需要改进扫描器W12Scan,添加自己搜集的POC,增加攻击点,或者改进taoman,扩大攻击面,另外服务器上应该还要配置代理,因为我挂了一段时间W12Scan之后阿里云给我发短信说服务器因攻击而被限制。

 

 

有机会了进行改进吧

 

参考链接:

https://x.hacking8.com/post-340.html

https://github.com/LandGrey/taoman

https://x.hacking8.com/tag/w12scan

https://x.hacking8.com/post-327.html

http://www.bug8.me/index.php/archives/639

https://www.bugku.com/thread-3810-1-1.html

https://www.jianshu.com/p/1eb38b3c8c2e

posted @ 2020-02-17 14:07  春告鳥  阅读(3011)  评论(0编辑  收藏  举报