xray和360爬虫以及server酱联动造成自动化挖洞以及报警

xray和360爬虫以及server酱联动造成自动化挖洞以及报警html

0X00前言git

上一篇咱们写了xray和360爬虫造成自动化挖洞,可是这须要咱们有事没事就去看一眼挖到洞没,非常繁琐,所以咱们利用server酱来实现漏洞得自动推送。程序员

0X01server酱简介github

Server酱」,英文名「ServerChan」,是一款「程序员」和「服务器」之间的通讯软件。说人话?就是从服务器推报警和日志到手机的工具。官网http://sc.ftqq.com/3.versionweb

0X02程序搭建json

基本上原理如图所示。flask

上一篇中咱们已经搭建好了自动化挖洞,所以咱们只须要和server酱联动起来便可。windows

首先须要建立一个server帐号。api

开通并使用上它,只须要一分钟:服务器

登入:用GitHub帐号登入网站,就能得到一个SCKEY(在「发送消息」页面)

绑定:点击「微信推送」,扫码关注同时便可完成绑定

发消息:往 http://sc.ftqq.com/SCKEY.send 发GET请求,就能够在微信里收到消息啦

要实现自动推送,咱们必须先利用flask在本地搭建一个webhook服务

主要代码为:

from flask import Flask, request
import requests
import datetime
import logging

app = Flask(__name__)


def push_ftqq(content):
    resp = requests.post("https://sc.ftqq.com/{sckey}.send",
                  data={"text": "xray vuln alarm", "desp": content})
    if resp.json()["errno"] != 0:
        raise ValueError("push ftqq failed, %s" % resp.text)

@app.route('/webhook', methods=['POST'])
def xray_webhook():
    vuln = request.json
    # 由于还会收到 https://chaitin.github.io/xray/#/api/statistic 的数据
    if "vuln_class" not in vuln:
        return "ok"
    content = """##爸爸 xray 发现了新漏洞

url: {url}

插件: {plugin}

漏洞类型: {vuln_class}

发现时间: {create_time}

请及时查看和处理
""".format(url=vuln["target"]["url"], plugin=vuln["plugin"],
           vuln_class=vuln["vuln_class"] or "Default",
           create_time=str(datetime.datetime.fromtimestamp(vuln["create_time"] / 1000)))
    try:
        push_ftqq(content)
    except Exception as e:
        logging.exception(e)
    return 'ok'


if __name__ == '__main__':
app.run()

  

将代码中得{sckey}替换为你本身的SCKEY

将该代码保存为py文件在本地执行,能够看到在本地成功开启了服务。

使用xray被动扫描命令监听端口并将结果发送到本地的webhook服务

命令为:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --webhook-output http://127.0.0.1:5000/webhook

仔细命令能够查看xray文档

值得一提的是,我既想把结果存为html文档,又想让他推送给server酱,便尝试了该命令:

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html --webhook-output http://127.0.0.1:5000/webhook

当都监听好之后将须要扫的域名放到traget.txt中启动爬虫便可。

附结果图俩张:

0X03参考连接

sc.ftqq.com

https://github.com/ox01024/Xray_and_crwlergo_in_server

https://docs.xray.cool/#/

相关文章
相关标签/搜索