CNVD - 5000w通用产品的收集方法
2023-4-14 00:0:37 Author: 橘猫学安全(查看原文) 阅读量:46 收藏

挖掘了一个多月cnvd,终于拿到3个洞,证书到手一本,这里先与大家分享一下资产信息收集的思路——何快速找到符合cnvd证书条件的通用系统。

相信很多人跟我一开始一样,想拿证书,却无从下手,希望这篇文章能解决你的一些烦恼。

首先是收集一些注册资金达到5000w的公司,可以用爱企查、企查查等,(tip:爱企查最近有活动可以免费领一年会员),不过爱企查导出速度较慢,壕的可以选择企查查。

这里我以爱企查为例子,搜索的筛选建议如下,除了勾选注册资金5000w以外,再勾选有软件著作权、有网址信息,想搜集多一点也可以不勾选这些,由于一次只能导出1万条,可以通过地区划分来分步导出所有资产信息。

导出资产后,将公司名称复制到txt文本,我一开始我是手动将他们一个个公司名称放到fofa上搜索又或者通过搜索某某技术支持,查看首个url标题数量是否能达到10个以上,如果有10个以上,那么可能就存在通用系统。

或者独立ip数量大一点的,可能还存在fofa自动推荐的通用系统。

由于手动效率实在太慢,后面我写了一个爬虫来解决.

脚本的思路是判断站点标题达到15个,以及独立能达到300的就写入文本中(无需fofa会员)

该脚本对部分公司名称进行了缩减,把括号以及有限公司的冗余关键词去除,防止这些多余关键词导致没匹配出该公司的产品。

同时,由于fofa短时间内搜索不同关键词会导致站点延时错误,经常跑出该错误,过几天可能会导致ip被fofa封,解封后接口还会可能被限速(不要问我怎么知道的)

所以我这边用ip代理池来分担一下请求,用的是github的免费代理池项目https://github.com/jhao104/proxy_pool

需要启动redis配合代理池项目,具体的使用可看该项目的说明,启动了该项目才能配合下面的爬虫脚本使用。

脚本下载地址以及使用:https://github.com/RaiderZP/cnvd_fofa_gather

运行效果:

导出结果:

导出结果中标题没有过滤菠菜站点标题,可能需要手动在再分辨一下哈。

只要收集了一定数量的通用产品,接下来就是一个个测试了,渗透思路方面这里我不多讲,细心点把该测的地方测了,还不行就换一个吧,不用在一个系统上纠结太久,5000w的产品很多的,有些洞其实利用过程都不难,关键是你能不能找到收集到那个点。

问题解答:

脚本怎么导入ip代理地址?

作者:可以去proxy_pool的项目地址看看,大概的步骤,下载该代理池项目,然后启动redis服务,再启动该代理池项目:python proxypool.py schedule python proxypool.py server 启动完成后这个代理池就会开放一个端口去发放代理ip,现在只需用python访问那个端口就能获取到那个ip了,这些我已经都写在我的项目里面了,你只要启动完代理池项目,就可以直接启动我的项目了进行爬取了

最后,祝各位师傅好运,早日拿到证书哦。

作者:再来亿Ping

原文地址:http://33h.co/91835

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247507214&idx=1&sn=0e6df46ee930cb35ab0650867cef8af5&chksm=c04d5a30f73ad3261a6fa6a8cb8c4ddc4ee8fac2a58f495c05030adc2d27e3ead65264f24f75#rd
如有侵权请联系:admin#unsafe.sh