自动化监控赏金项目
2023-12-28 00:3:0 Author: Z2O安全攻防(查看原文) 阅读量:19 收藏

点击上方[蓝字],关注我们

建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为星标】即可。

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。

一款自动化SRC监控赏金猎人项目,专为安全研究人员和赏金猎人设计,提供多种工具集成和自动化功能,加快漏洞发现和报告流程。

快速开始

1.使用git拉取项目到vps(centos7)服务器,python3即可,java需要1.8环境

git clone https://github.com/Soufaker/laoyue.git

2.在config.ini中填入自己的各种key,包括某查的cookie,某fa的key,某图的key,钉钉的key(可以搞多个账号白嫖每天的500积分)

3.注意你自己使用的python3表示方式,有的师傅服务器python3用的是pyhon或者python3.x啥标识,自行更改build.sh中和laoyue.py中的python表示方式.默认为python3

4.使用chmod 777 biuld.sh加权限安装所需依赖

./build.sh

5.常用命令如下:

常用自动化监控命令(可以先不加nohup手动测试一下看看能跑通不,能跑通就用下面的命令,可以自行增加删除参数,下面的是都跑一遍):
单域名扫描: nohup python3 laoyue.py -d example.com -m -f -n -z -a > laoyue.out 2>&1 &
多域名扫描: nohup python3 laoyue.py -d "SRC.txt" -m -f -n -z -a > laoyue.out 2>&1 &
被动扫描: nohup python3 laoyue.py -m -n -f -z -a -N &

6.新增自动化定时检测是否卡死的功能代码,请在执行上述自动化指令后手动执行该代码(运行该命令之前,请先运行build.sh文件或者手动在shell执行命令:sed -i "s/\r//" check_nohup_size.sh,定时检查nohup.out是否变化防止卡死导致自动化停止)

nohup ./check_nohup_size.sh >check_size.out 2>&1 &

1.新增暴露面资产如图

2.敏感信息如图

3.漏洞信息(awvs,fscan,nuclei)

4.服务器目录下生成文件信息

一个总的excel(./result/baolumian)

公众号回复 “231227”, 即可获取。

学习圈子

一个引导大家一起成长,系统化学习的圈子。

如果看到这里的师傅是基础不够扎实/技术不够全面/入行安全不久/有充足时间的初学者...其中之一,那么欢迎加入我们的圈子,圈子提供以下内容:

1、每周发布学习任务,由浅入深,循序渐进,从常见的Web漏洞原理与利用、业务逻辑漏洞与挖掘,到WAF绕过、代码审计、钓鱼与免杀,再到Linux/Windows内网、提权、权限维持、隧道代理、域渗透,层层递进。会发布相应的参考资料及建议,成员自行学习实践,并会根据每周任务选取1-3位完成优秀的成员,返还入圈费用。
2、日常分享优质学习资源与攻防渗透技巧,包括但不限于渗透tips、教程、手册、学习路线等。
3、一个学习氛围浓厚的社区,遇到问题可以快速提问、交流讨论,共同学习。
  • 目前已经规划了几个月的内容:

欢迎加入我们,一块学习:

                      

交流群

关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。(QQ群可直接扫码添加)

关注我们

关注福利:

回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

回复“资料" 获取 网络安全、渗透测试相关资料文档

点个【 在看 】,你最好看


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247507084&idx=1&sn=b24299b6be025da0135d22ca65288595&chksm=cff38d7d82463b80f96e0f2b2c45e24e73a35be58b514746cd929c0a8f6fe55706cec05590d8&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh