很多同学现在挖洞靠一些网络空间搜索引擎,比如 zoomeye、fofa 等,这些平台已经收集了网络空间上的大量信息,包括 IP 、域名、端口、网站 header、body 甚至还有指纹信息,在节省我们时间的同时 是否存在 waf、网站头、网页内容等信息,如果将网页内容都入库,会非常大,没必要,可以将网页内容中的关键部分入库就可以了,比如 jquery 等,可以根据自己的经验,提取关键内容,方便后续提取相关目标进行批量漏洞测试
但幸运的是,我依然在坚持挖洞,每段时间仍能吸收很多新鲜的知识。现在使用工具多了,斗胆有点自己的经验和想法,其实主要是想跟大家多学习一下。本文谈不上交流,谈不上参考,更谈不上指导。 0X01思路: 首先利用谷歌语法搜到网址,在潮汐上获取子域或C段,然后工具跑C段端口网页,筛选200正常包网页到TXT,接着放vulmap批量跑,命令联动burp,其中的插件能检测个别不知名的漏洞,接着后面再联动 (2)潮汐 当找到具体的站后,把域名放到潮汐上查询,粗略找一下子域名或者是c段ip。(好像这样一查同时也绕过了CND?不知道呢,大家自己试吧。) 当然,如果你适当的调低一点线程是可以的,但不建议太慢,因为它会很难跟上前面的数据包,对我而言,挖洞速度就达不到预期想要的快速批量检测的效果了。 现在,我其实早已跳出驻场,出来挖洞2年多了,但这些年我也不曾怠慢自己。因为我知道,其实在新的一天,自己还能再进步一点点,那怕微不足道。 最后,希望无论是谁,自己都要有目标,力争上游。
但幸运的是,我依然在坚持挖洞,每段时间仍能吸收很多新鲜的知识。现在使用工具多了,斗胆有点自己的经验和想法,其实主要是想跟大家多学习一下。本文谈不上交流,谈不上参考,更谈不上指导。 0X01思路: 首先利用谷歌语法搜到网址,在潮汐上获取子域或C段,然后工具跑C段端口网页,筛选200正常包网页到TXT,接着放vulmap批量跑,命令联动burp,其中的插件能检测个别不知名的漏洞,接着后面再联动 (2)潮汐 当找到具体的站后,把域名放到潮汐上查询,粗略找一下子域名或者是c段ip。(好像这样一查同时也绕过了CND?不知道呢,大家自己试吧。) 当然,如果你适当的调低一点线程是可以的,但不建议太慢,因为它会很难跟上前面的数据包,对我而言,挖洞速度就达不到预期想要的快速批量检测的效果了。 现在,我其实早已跳出驻场,出来挖洞2年多了,但这些年我也不曾怠慢自己。因为我知道,其实在新的一天,自己还能再进步一点点,那怕微不足道。 最后,希望无论是谁,自己都要有目标,力争上游。
除了这两种方式以外,还可以批量指定URL和JS链接来获取里面的URL。
前言:此次挖洞较为基础,分析得不足的地方望大佬指正。 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),再在在教育行业SRC等漏洞平台上挖掘漏洞,赢得认可,获取些动力。 内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址:https://github.com/broken5 直接administrator权限,提权都省了 外网批量: 上面图有:技术支持:xx公司 FOFA搜索关键词:xxx有限公司 ? 然后挑一个站,爆破,xx学校,学号通过谷歌语法来搜集。 forum_update_set", "forum_update_set": "updatacord", "forum_nick": "11", "forum_signature": " ", "forum_pic_2"
/xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/ 结合搜索引擎批量扫描 将 fofa xray 爬下来的所有补天的列表文件:butian.xlsx,大部分的站点是有权重的站点,去除gov站点,并把域名放到单独的xlsx文件中,利用excel的功能生成fofa查询语句 利用fofa收集工具,批量收集数据
下载xray最新的release, 下载crawlergo最新的release 注意,是下载编译好的文件而不是git clone它的库 2.
"address_province":"上海","address_city":"浦东新区","address_district":null,"address_street":"上海市浦东新区广兰路1弄2号 : "order_list", "_id" : "903713", "_version" : 1, "_shards" : { "total" : 2, "address_province":"上海","address_city":"浦东新区","address_district":null,"address_street":"上海市浦东新区广兰路1弄2号 female","birthday":"1988-01-01"} } [root@es-bulk tmp]# Tip: 当数据量极大时,这样一个个改肯定不方便,这时可以使用sed脚本,能很方便的进行批量修改
已在先知社区发布 ” Part 1 内网渗透 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),赢得认可,获取些动力,再在在教育行业SRC等漏洞平台上挖掘漏洞。 内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址: https://github.com/broken5 当然很多jsp马都没兼容,试了挺多这大佬的jsp马才成功 https://github.com/threedr3am/JSP-Webshells 直接administrator权限,提权都省了 外网批量 forum_update_set", "forum_update_set": "updatacord", "forum_nick": "11", "forum_signature": " ", "forum_pic_2" cmd=whoami" # 返回结果,默认是system权限 print('shell is here:'+shell_url) Part 2 代码审计 内网挖洞: 白盒审计: 最近刚好入门了java
这个暑假没有回家,原因是因为实验室有某个神秘项目。其实也不神秘,就是让你去挖三大运营商网站的漏洞,这个网站不光是总站,还可以是分公司的站,比如说中国移动通信集团新疆有限公司伊犁州分公司。这个项目非常幸运地和vaala一起做,在过程中vaala帮助了我很多,非常感谢。
因此,除非应用程序使用了某种安全系数非常高的证书机制(可以使用SSL Kill Switch2来解决),否则这些还是难不倒我们的。 forAccount:(id)arg3;+ (_Bool)isUserAuthorized;+ (id)buildRequestForPath:(id)arg1params:(id)arg2 query - (void)finishWithError:(id)arg1;- (id)initWitMethod:(id)arg1params:(id)arg2;- (id)initWitMethod:(id) arg1params:(id)arg2 HTTPMethod:(id)arg3;- (id)initWitMethod:(id)arg1queryItems:(id)arg2;- (id)initWitMethod 2.将功能开放给特定的第三方(或在公开API之前)不意味着你就不用对该功能的安全性进行测试了,有时我们只需要找到一个访问API的方法,我们也许就能轻松地找出其中存在的安全问题。
本文从挖洞过程的思路出发,完整讲述如何从0到1拿一个高危信息泄露。 同时作为一名挖洞的白帽子,要永远保持对参数和参数值的敏感! 对小程序挖洞注意sessionkey的泄露,sessionkey可能会在登录时直接在请求包携带,所以对刚进入小程序那个数据包一定要抓住。 挖洞要记住一点:对现成接口的寻找利用的优先级大于FUZZ。 抓包域名转web页面后出现了一个登录框。 鉴权这个问题挖洞会经常遇到,所以建议自己去做好总结,尤其是对于主流Nday未授权漏洞的总结。 平常测试除了用工具绕权,还可以手动进行如下测试: 1:改请求方法 POST--PUT GET--OPTION等等 2:大小写替换绕过 /api/home/admin--/api/home/ADMIN
例: List.TransformMany({1,2,3},each {_+1},(x,y)=>x+y) ={1 +(1+1),2+(2+1),3+(3+1)} ={3,5,7} 解释:第3参数里面的x 和y分别代表之前的2个列表。 =>y) =List.Transform({1,2,3},(a)=>a+1) ={2,3,4} 解释:通过以上2个公式,我们基本可以了解到此函数的关键意义。 List.TransformMany({1,2,3},(a)=>{a+1,a+2}),(x,y)=>y ={1+1,1+2,2+1,2+2,3+1,3+2} ={2,3,3,4,4,5} =List.Combine List.TransformMany({1,2,3},(a)=>{a+1,a+2},(x,y)=>x) ={1,1,2,2,3,3} 解释:虽然x代表的是原始列表,但是如果y列表中是多项处理,则会自动生成重复项
我们学校用的查成绩一直使用的是某公司的app,但是由于查询量和手机版本等等原因,经常抽风,导致查询不了成绩,最要命的是只能在学校查询成绩,导致我这种在及格线上疯狂试探的没法过一个愉快的暑假暑假,于是在一个夜黑风高的夜晚,我决定看看app到底是怎么写的。
常规操作,一般都是dirsearch + URLfinder扫一遍,然后打开报告一个个分析确认。。
目录 目录 0x01 写在前面 0x02 准备工作 0x03 漏洞挖掘 1、aposts.php 文件 2、registration.php文件 3、cposts.php文件 4、cposts.php文件 Plugin / VulnType Target CreateTime #1 xss http://192.168.52.1/testcms/aposts.php 2019-12-22 17:51:05 #2 22 17:51:59 #10 sqldet http://192.168.52.1/testcms/admin/posts.php 2019-12-22 17:56:09 #11 struts / s2- limit_clause; // get category name from database to display in alert box $q2 5、users.php文件 根据 XRAY 提供的信息: 属于 struts 系列漏洞中的s2-007漏洞,但是这套程序是由 PHP 写的,因此属于误报。
2、威胁情报 这是一个过去非常火热乃至现在依旧温热的话题,因为不懂,所以不敢过多发表意见,甚至定义都需要去百度。 有这么一段时间,挖洞中的一个手法稍微的展现了威胁情报冰山一角的一丢丢。 搜索并关注某厂某产品微信公众号,点击菜单2中的7月晒刊: ? 点击访问后,跳转返回403禁止访问: ?
https://bagevent.com/show/ticket_url_by_order/219102422447493/1HtmS6UXacXkvdfjhCSF2uBD45n8k92Ypn ?
1 背景 本文通过简单修改开源Postgresql源码,实现批量获取事务ID的功能,对比前后性能差异。 周末实验项目for fun,代码可以随意使用。 !!! 2 改造前 (性能数据没有太大参考意义,只用于前后对比) 16C小规格测试机128并发压测,PG参数全部异步写,瓶颈来到事务ID生成 128并发压测只写120秒XidGen锁每秒的出现数量:均值在60左右 = 80589 -- 参数 fsync = off synchronous_commit = off autovacuum = off create table testbl1(c1 int, c2 localTransactionId = full_xid = ShmemVariableCache->nextXid; xid = XidFromFullTransactionId(full_xid); // [2]
批量插入数据在优化数据库连接时很有作用,特别是在数据量很大情况下,可以减少数据库连接,所以此方法大家都应该掌握。 批量插入我们使用 batchInsert ,至于具体用法大家可以看文档,不看文档也没关系,相信大家直接看例子也能明白。 批量插入的例子 //要插入的表的名称 $tableName = Post::tableName(); //要插入的字段 $field = [‘id’,’name’]; //要插入的数据(注:是一个二维数组 ) $insertData[] = [1,”PHP学习网”]; $insertData[] = [2,”PHP学习网”]; $insertData[] = [3,”PHP学习网”]; $insertData