很多同学现在挖洞靠一些网络空间搜索引擎,比如 zoomeye、fofa 等,这些平台已经收集了网络空间上的大量信息,包括 IP 、域名、端口、网站 header、body 甚至还有指纹信息,在节省我们时间的同时 是否存在 waf、网站头、网页内容等信息,如果将网页内容都入库,会非常大,没必要,可以将网页内容中的关键部分入库就可以了,比如 jquery 等,可以根据自己的经验,提取关键内容,方便后续提取相关目标进行批量漏洞测试
但幸运的是,我依然在坚持挖洞,每段时间仍能吸收很多新鲜的知识。现在使用工具多了,斗胆有点自己的经验和想法,其实主要是想跟大家多学习一下。本文谈不上交流,谈不上参考,更谈不上指导。 0X01思路: 首先利用谷歌语法搜到网址,在潮汐上获取子域或C段,然后工具跑C段端口网页,筛选200正常包网页到TXT,接着放vulmap批量跑,命令联动burp,其中的插件能检测个别不知名的漏洞,接着后面再联动 (3)webfinder 确定子域名或者IP后,把它放到webfinder的新建扫描里,跑整个c段的全端口页面。 当然,如果你适当的调低一点线程是可以的,但不建议太慢,因为它会很难跟上前面的数据包,对我而言,挖洞速度就达不到预期想要的快速批量检测的效果了。 单位早餐1块钱有麦片和瓶装牛奶和两个包装面包,午餐3块钱三菜一汤还有糖水。虽然每个月3、4千,但离家近,步行10分钟就到。每个月发下来的工资也不用怎么花销,你能说不安逸吗?
但幸运的是,我依然在坚持挖洞,每段时间仍能吸收很多新鲜的知识。现在使用工具多了,斗胆有点自己的经验和想法,其实主要是想跟大家多学习一下。本文谈不上交流,谈不上参考,更谈不上指导。 0X01思路: 首先利用谷歌语法搜到网址,在潮汐上获取子域或C段,然后工具跑C段端口网页,筛选200正常包网页到TXT,接着放vulmap批量跑,命令联动burp,其中的插件能检测个别不知名的漏洞,接着后面再联动 (3)webfinder 确定子域名或者IP后,把它放到webfinder的新建扫描里,跑整个c段的全端口页面。 当然,如果你适当的调低一点线程是可以的,但不建议太慢,因为它会很难跟上前面的数据包,对我而言,挖洞速度就达不到预期想要的快速批量检测的效果了。 单位早餐1块钱有麦片和瓶装牛奶和两个包装面包,午餐3块钱三菜一汤还有糖水。虽然每个月3、4千,但离家近,步行10分钟就到。每个月发下来的工资也不用怎么花销,你能说不安逸吗?
使用方式 我们以京东为例来测试,京东的网址为:https://www.jd.com/ 简单爬取: python3 JSFinder.py -u https://www.jd.com/ 提取的URL: ? python3 JSFinder.py -u https://www.jd.com/ -d -ou jd_url.txt -os jd_domain.txt ? ? 除了这两种方式以外,还可以批量指定URL和JS链接来获取里面的URL。
前言:此次挖洞较为基础,分析得不足的地方望大佬指正。 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),再在在教育行业SRC等漏洞平台上挖掘漏洞,赢得认可,获取些动力。 内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址:https://github.com/broken5 当然很多jsp马都没兼容,试了挺多这大佬的jsp马才成功 地址:https://github.com/threedr3am/JSP-Webshells ? 直接administrator权限,提权都省了 外网批量: 上面图有:技术支持:xx公司 FOFA搜索关键词:xxx有限公司 ? 然后挑一个站,爆破,xx学校,学号通过谷歌语法来搜集。 Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0"} cookies={"JSESSIONID":"4F0ADEADB70AD18922C8C436837A5A3D
➜ lsca.crt ca.key config.yaml xray 帮助文档 [root@izbp1i7e0dqxcb89vkdgc3z xray]# . /xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/ 结合搜索引擎批量扫描 将 fofa main__': get_url() 扫描完毕会自动生成文档,保存至 result 文件夹下 没有发现漏洞,不会生成报告 nohup 命令保证程序在退出 ssh 后继续运行 nohup python3 也可以在中间加一个 burp 设置burp 注意:浏览器代理到 burp,burp 再将数据发给 xray 参考文章: https://www.anquanke.com/post/id/184204#h3- xray 爬下来的所有补天的列表文件:butian.xlsx,大部分的站点是有权重的站点,去除gov站点,并把域名放到单独的xlsx文件中,利用excel的功能生成fofa查询语句 利用fofa收集工具,批量收集数据
把launcher.py和targets.txt放在crawlergo.exe同目录下 3. 用python3运行launcher.py ( XRAY被动扫描为启动的状态 ) 7. 生成的sub_domains.txt为爬虫爬到的子域名, crawl_result.txt为爬虫爬到的url
es_data.json > es_data2.json [root@es-bulk tmp]# sed -rn '500001,750000p' es_data.json > es_data3. es-bulk tmp]# [root@es-bulk tmp]# du -sh es_data*.json 71M es_data1.json 68M es_data2.json 71M es_data3. sed -rn '250001,500000p' es_data.json > es_data2.json sed -rn '500001,750000p' es_data.json > es_data3.
已在先知社区发布 ” Part 1 内网渗透 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),赢得认可,获取些动力,再在在教育行业SRC等漏洞平台上挖掘漏洞。 内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址: https://github.com/broken5 当然很多jsp马都没兼容,试了挺多这大佬的jsp马才成功 https://github.com/threedr3am/JSP-Webshells 直接administrator权限,提权都省了 外网批量 Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0"} cookies={"JSESSIONID":"4F0ADEADB70AD18922C8C436837A5A3D cmd=whoami" # 返回结果,默认是system权限 print('shell is here:'+shell_url) Part 2 代码审计 内网挖洞: 白盒审计: 最近刚好入门了java
这个暑假没有回家,原因是因为实验室有某个神秘项目。其实也不神秘,就是让你去挖三大运营商网站的漏洞,这个网站不光是总站,还可以是分公司的站,比如说中国移动通信集团新疆有限公司伊犁州分公司。这个项目非常幸运地和vaala一起做,在过程中vaala帮助了我很多,非常感谢。
使用web3j来连接geth并转账,基本转账函数可以这样写: //以太坊转账 //from:转出方账户 //password:转出方密码 //addrTo:收款账户 / 批量转账就是在for循环中连续调用上面这个函数进行转账,现在设置从addr0向addr1连续转账10次: for(int i=0;i<10;i++) { transferEth(addr0," formwei(eth.getBalance(eth.accounts[1])) 102.9110385 运行批量转账函数,会发现控制台报错: ? 查询余额,发现只转成功了一笔: > web3.formwei(eth.getBalance(eth.accounts[1])) 103.9110385 查看打印的错误信息textErr.txt: ? : web3j,主要是针对java和android程序员围绕web3j库进行区块链以太坊开发的讲解。
Twitter在2015年3月份以接近亿美金的架构收购了Periscope,并将其融入了自己现有的社交平台服务中。 void)updateAccessToken:(id)arg1;+ (void)setAccessToken:(id)arg1refreshToken:(id)arg2 forAccount:(id)arg3; + (_Bool)isUserAuthorized;+ (id)buildRequestForPath:(id)arg1params:(id)arg2 query:(id)arg3 queryItems initWitMethod:(id)arg1params:(id)arg2;- (id)initWitMethod:(id)arg1params:(id)arg2 HTTPMethod:(id)arg3; 3.最后一点,当你没钱的时候,不要立刻放弃,你应该想办法绕过或避免那些需要你花钱的东西。
本文从挖洞过程的思路出发,完整讲述如何从0到1拿一个高危信息泄露。 同时作为一名挖洞的白帽子,要永远保持对参数和参数值的敏感! 对小程序挖洞注意sessionkey的泄露,sessionkey可能会在登录时直接在请求包携带,所以对刚进入小程序那个数据包一定要抓住。 挖洞要记住一点:对现成接口的寻找利用的优先级大于FUZZ。 抓包域名转web页面后出现了一个登录框。 鉴权这个问题挖洞会经常遇到,所以建议自己去做好总结,尤其是对于主流Nday未授权漏洞的总结。 平常测试除了用工具绕权,还可以手动进行如下测试: 1:改请求方法 POST--PUT GET--OPTION等等 2:大小写替换绕过 /api/home/admin--/api/home/ADMIN 3:
2、postman批量执行测试用例 选择Run collection后 批量执行这里有一个坑,不知道大家有没有遇到过 我们在文件上传接口加一个断言,就断言返回结果包含http这几个字符,单个执行这个用例发现通过了 但是当我们批量执行时却发现报错了 意思是文件丢失。反过头单个执行也会报这个错了。
我们学校用的查成绩一直使用的是某公司的app,但是由于查询量和手机版本等等原因,经常抽风,导致查询不了成绩,最要命的是只能在学校查询成绩,导致我这种在及格线上疯狂试探的没法过一个愉快的暑假暑假,于是在一个夜黑风高的夜晚,我决定看看app到底是怎么写的。
常规操作,一般都是dirsearch + URLfinder扫一遍,然后打开报告一个个分析确认。。
M &4 )0 ' 可以使用下面的语句进行批量修改密码,不用理会需要转义字符内容 先改个 landv的密码为 1234 update 用户表 set 密码字段=(select 密码字段 from
) List.Accumulate List.Accumulate(list as list, seed as any, accumulator as function) as any 第1参数是需要批量运算的列表 第1次运算前,第2参数被赋值为0,所以第3参数计算结果为0+列表中的第一项1=0+1=1 第2次运算时,第2参数被赋值为上一次的运算结果1,所以第3参数计算结果为1+列表中的第二项2=1+2=3 第3次运行时 ,第2参数被赋值为上一次的运算结果3,所以第3参数结算结果为3+3=6 最终返回列表项目最后一个运算完成后的结果。 一共运行的次数为列表1中的项目数,次项目数一共为3个,也就是1,2,3的值。 所以需要循环3次,返回最终的结果。
目录 目录 0x01 写在前面 0x02 准备工作 0x03 漏洞挖掘 1、aposts.php 文件 2、registration.php文件 3、cposts.php文件 4、cposts.php文件 aposts.php 2019-12-22 17:51:05 #2 xss http://192.168.52.1/testcms/registration.php 2019-12-22 17:51:08 #3 3、cposts.php文件 根据 XRAY 提供的信息: cid 参数存在问题,找到cposts.php文件,关键代码如下: if(isset($_GET['cid'])) { $cid
有这么一段时间,挖洞中的一个手法稍微的展现了威胁情报冰山一角的一丢丢。 对于高大上概念的理解始终是不怎么充分,但若是体现在SRC的收集漏洞规则上,便一目了然了: 针对系统的黑客攻击 重大0Day漏洞 数据库被拖或数据交易 营销作弊与业务规则绕过 商户欺骗与舆情舆论等…… 3、 mod=viewthread&tid=95&extra=page%3D1,查看其域名为:博彩网站 ? 这很明显这不属于正经大厂的业务,赶紧提交到SRC并获得认可。