最近在挖洞,emmm,實習不好找,Boss直聘上的HR都只看在線簡歷,而我的確又沒想過往上寫什么。
因此,基本沒有HR理我。挺想去長亭的,但是吧,那個很漂亮的HR小姐姐拒絕我了。害,等我多挖點src,再去試試。
估計現階段也就只能先從運維做起,看后階段能不能跳到大佬那去。難搞。
因此最近一直了解自動化挖洞(公益SRC)(xray+crawlergo+crawlergo_x_crawlergo+下面這個代碼)
前面三個工具,github就有,直接就能搜出來。
挖洞,第一件事是要做資產收集,資產收集方法很多,我懶得寫了。
但是子域名收集后,能否被訪問,還不可知,因此我寫了一個批處理的腳本。用來測試連通性的。測試還行。
import urllib.request url_file = '資產.txt' opener = urllib.request.build_opener() opener.addheaders = [('User-agent', 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.9 Safari/537.36')] new = open('200.txt','w',encoding='UTF-8',newline='') with open(url_file, "r", encoding='utf-8',) as f: for line in f: u =('http://'+line).strip('\n') try : opener.open(u) print(u+"正常") new.write(u+'\n') except urllib.error.HTTPError: print(u+"不正常") except urllib.error.URLError: print(u+"不正常") new.close
解釋一下:
資產.txt:代表的是你收集的子域名。我這里的子域名都是主機頭,沒有http和Https協議,因此是中途加的。
User-agent:打開開發者模式。在console下輸入navigator.userAgent,你就能看見你的User-agent了。
200.txt:代表能夠正常訪問的域名。
注意哈、有些公司它的域名可能是有SSL的,但是它的子域名可能就沒有SSL,並且還都可以訪問,所以在這里我懶得寫這方面的驗證了,有空再補。
所以有時候,你得自己替換https和http。