首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏信安之路

    批量挖洞从收集信息到数据存储

    很多同学现在挖洞靠一些网络空间搜索引擎,比如 zoomeye、fofa 等,这些平台已经收集了网络空间上的大量信息,包括 IP 、域名、端口、网站 header、body 甚至还有指纹信息,在节省我们时间的同时 是否存在 waf、网站头、网页内容等信息,如果将网页内容都入库,会非常大,没必要,可以将网页内容中的关键部分入库就可以了,比如 jquery 等,可以根据自己的经验,提取关键内容,方便后续提取相关目标进行批量漏洞测试

    1K40发布于 2021-10-12
  • 来自专栏释然IT杂谈

    【干货】自动化批量挖洞流程 之 四工具联动

    0X01思路: 首先利用谷歌语法搜到网址,在潮汐上获取子域或C段,然后工具跑C段端口网页,筛选200正常包网页到TXT,接着放vulmap批量跑,命令联动burp,其中的插件能检测个别不知名的漏洞,接着后面再联动 意思就是,当我的webfinder、vulmap、burp、xray一起使用时,可形成4工具自动化联动快速挖洞的效果,流程图如下: 0X02过程: (1)谷歌 利用谷歌语法,找你想挖的政|企。 (4)vulmap 把存有页面ip的123.txt放到vulmap的文件夹目录下 在目录下打开cmd,输入命令 python3 vulmap.py-f url.txt --proxy-http 127.0.0.1 当然,如果你适当的调低一点线程是可以的,但不建议太慢,因为它会很难跟上前面的数据包,对我而言,挖洞速度就达不到预期想要的快速批量检测的效果了。 虽然每个月3、4千,但离家近,步行10分钟就到。每个月发下来的工资也不用怎么花销,你能说不安逸吗? 但是,年轻的安逸有啥意思,明显这样工作一眼都能看到终点了。

    2.6K30发布于 2021-11-16
  • 来自专栏释然IT杂谈

    【干货】自动化批量挖洞流程 之 四工具联动

    0X01思路: 首先利用谷歌语法搜到网址,在潮汐上获取子域或C段,然后工具跑C段端口网页,筛选200正常包网页到TXT,接着放vulmap批量跑,命令联动burp,其中的插件能检测个别不知名的漏洞,接着后面再联动 意思就是,当我的webfinder、vulmap、burp、xray一起使用时,可形成4工具自动化联动快速挖洞的效果,流程图如下: 0X02过程: (1)谷歌 利用谷歌语法,找你想挖的政|企。 (4)vulmap 把存有页面ip的123.txt放到vulmap的文件夹目录下 在目录下打开cmd,输入命令 python3 vulmap.py-f url.txt --proxy-http 127.0.0.1 当然,如果你适当的调低一点线程是可以的,但不建议太慢,因为它会很难跟上前面的数据包,对我而言,挖洞速度就达不到预期想要的快速批量检测的效果了。 虽然每个月3、4千,但离家近,步行10分钟就到。每个月发下来的工资也不用怎么花销,你能说不安逸吗? 但是,年轻的安逸有啥意思,明显这样工作一眼都能看到终点了。

    1.5K20编辑于 2022-10-27
  • 来自专栏HACK学习

    挖洞神器---JSFinder

    除了这两种方式以外,还可以批量指定URL和JS链接来获取里面的URL。

    8.3K20发布于 2019-08-06
  • 来自专栏闪石星曜CyberSecurity

    一次从内网到外网,黑盒到白盒的批量挖洞经历

    前言:此次挖洞较为基础,分析得不足的地方望大佬指正。 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),再在在教育行业SRC等漏洞平台上挖掘漏洞,赢得认可,获取些动力。 内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址:https://github.com/broken5 没有验证码爆破,当然有的有验证码也可能虚的,根据自己学号推测 , 例如 2018xx 一般是根据 入校年数+专业+班级+xx来设定的,爆破后4位得到弱口令: 2018xx 123456 然后常规的 直接administrator权限,提权都省了 外网批量: 上面图有:技术支持:xx公司 FOFA搜索关键词:xxx有限公司 ? 然后挑一个站,爆破,xx学校,学号通过谷歌语法来搜集。 file = open('shell.txt', 'r',encoding='utf-8') shell = file.read() #shell=""" <% out.println("just4test

    1.5K20发布于 2021-04-16
  • 来自专栏全栈程序员必看

    Xray扫描器使用联动 burp,以及结合 fofa 批量自动化挖洞「建议收藏」

    /xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/ 结合搜索引擎批量扫描 将 fofa xray 爬下来的所有补天的列表文件:butian.xlsx,大部分的站点是有权重的站点,去除gov站点,并把域名放到单独的xlsx文件中,利用excel的功能生成fofa查询语句 利用fofa收集工具,批量收集数据

    3.8K20编辑于 2022-08-23
  • 来自专栏闪石星曜CyberSecurity

    crawlergo_x_XRAY实现自动化挖洞,实现躺着挖洞美梦

    4. 配置好launcher.py的cmd变量中的crawlergo爬虫配置(主要是chrome路径改为本地路径), 默认为: .

    3.3K10发布于 2020-04-10
  • 来自专栏F12sec

    实战 | 一次从内网到外网,黑盒到白盒的批量挖洞经历qaq

    已在先知社区发布 ” Part 1 内网渗透 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),赢得认可,获取些动力,再在在教育行业SRC等漏洞平台上挖掘漏洞。 内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址: https://github.com/broken5 目录扫描到登录的或敏感目录的软柿子开干,发现xx教学平台 没有验证码爆破,当然有的有验证码也可能虚的,根据自己学号推测 例如 2018** 一般是根据 入校年数+专业+班级+**来设定的,爆破后4位得到弱口令 当然很多jsp马都没兼容,试了挺多这大佬的jsp马才成功 https://github.com/threedr3am/JSP-Webshells 直接administrator权限,提权都省了 外网批量 cmd=whoami" # 返回结果,默认是system权限 print('shell is here:'+shell_url) Part 2 代码审计 内网挖洞: 白盒审计: 最近刚好入门了java

    92630编辑于 2022-09-29
  • 来自专栏wuuconix

    挖洞初体验 - wuuconixs blog

    这个暑假没有回家,原因是因为实验室有某个神秘项目。其实也不神秘,就是让你去挖三大运营商网站的漏洞,这个网站不光是总站,还可以是分公司的站,比如说中国移动通信集团新疆有限公司伊犁州分公司。这个项目非常幸运地和vaala一起做,在过程中vaala帮助了我很多,非常感谢。

    48420编辑于 2023-01-30
  • 来自专栏数据技巧

    Power Query中批量处理操作(4

    >1,结果是False,所以是x,也就是上一步的计算结果{1} 第三步,做判断Number.Mod(3,2)=1,结果是True,所以是{1}&{3}={1,3} 第四步,做判断Number.Mod(4,2 List.Accumulate({1..10},{{},{}},(x,y)=> if Number.Mod(y,2)=0 then{x{0}&{y},x{1}} else {x{0},x{1}&{y}}) ={{2,4,6,8,10 {{2},{1}} 第三步,做判断Number.Mod(3,2)=1,计算结果为{x{0},x{1}&{y}}={{2},{1}&{3}}={{2},{1,3}} 第四步,做判断Number.Mod(4,2 )=0,计算结果为{x{0}&{y},x{1}}={{2}&{4},{1,3}}={{2,4},{1,3}} 以此类推最终的结果就是生成2个类别,第一个列表为偶数{2,4,6,8,10},第二个列表为奇数

    89420发布于 2020-03-23
  • 来自专栏FreeBuf

    挖洞经验 | 记一次针对Twitter(Periscope)API 的有趣挖洞经历

    isUserAuthorized;+ (id)buildRequestForPath:(id)arg1params:(id)arg2 query:(id)arg3 queryItems:(id)arg4 arg1queryItems:(id)arg2;- (id)initWitMethod:(id)arg1params:(id)arg2 HTTPMethod:(id)arg3 queryItems:(id)arg4;

    1.4K60发布于 2018-03-01
  • 来自专栏xiaoheike

    Neo4j批量插入(Batch Insertion)

    -- Embedded Neo4j依赖,目前最新版本是2.3.3--> <dependencies> <dependency> <groupId>org.neo4j</groupId /src/main/java/org/neo4j/examples/EmbeddedNeo4j.java /* * Licensed to Neo Technology under one or more ; import org.neo4j.graphdb.Node; import org.neo4j.graphdb.Relationship; import org.neo4j.graphdb.RelationshipType org.neo4j.io.fs.FileUtils; public class EmbeddedNeo4j { // Embedded Neo4j会在本地产生一个文件夹(类似于Mysql的数据库 2016/4/5 20:09:25

    2.5K20发布于 2018-09-13
  • 来自专栏红队蓝军

    挖洞从思路出发:登录框实战

    本文从挖洞过程的思路出发,完整讲述如何从0到1拿一个高危信息泄露。 同时作为一名挖洞的白帽子,要永远保持对参数和参数值的敏感! 对小程序挖洞注意sessionkey的泄露,sessionkey可能会在登录时直接在请求包携带,所以对刚进入小程序那个数据包一定要抓住。 挖洞要记住一点:对现成接口的寻找利用的优先级大于FUZZ。 抓包域名转web页面后出现了一个登录框。 鉴权这个问题挖洞会经常遇到,所以建议自己去做好总结,尤其是对于主流Nday未授权漏洞的总结。 ;/home/user---200 (这个主要用于shrio鉴权,或者采用了springboot鉴权) 4:通配符替换字符: /api/user/6---403 /api/user/*---200 这个登录页面其实是有开发商的

    95531编辑于 2024-06-17
  • 来自专栏大数据学习笔记

    Neo4J:批量导入neo4j-admin import

    -3.5.11]# bin/neo4j status Neo4j is running at pid 25395 [root@elastic1 neo4j-community-3.5.11]# bin/ neo4j stop Stopping Neo4j.. stopped [root@elastic1 neo4j-community-3.5.11]# (2)删除graph.db [root@elastic1 -3.5.11/certificates run: /opt/neo4j-community-3.5.11/run Starting Neo4j. Started neo4j (pid 9605). See /opt/neo4j-community-3.5.11/logs/neo4j.log for current status.

    2.3K30发布于 2019-10-22
  • 来自专栏FreeBuf

    挖洞经验 | 看我如何综合利用4个漏洞实现GitHub Enterprise 远程代码执行

    大家好,距离上次漏洞披露已有半年之余,在这篇文章中,我将向大家展示如何通过4个漏洞完美实现GitHub Enterprise的RCE执行,该RCE实现方法与服务器端请求伪造技术(SSRF)相关,技术稍显过时但综合利用威力强大 挖洞开始 第1个漏洞 - 表面无用的SSRF漏洞 在研究GitHub Enterprise程序时,我发现了一个名为WebHook的有趣功能,它能在某些特定GIT命令执行时自定义HTTP回调。 orange.tw Accept: */* User-Agent: GitHub-Hookshot/54651ac X-GitHub-Event: ping X-GitHub-Delivery: f4c41980 第4个漏洞 - 封装模块存在反序列化漏洞 现在的问题是,我该选择哪个协议进行引入呢?另外,我还花费了大把时间来测试控制Redis或Memcached之后可以触发的漏洞。

    2K60发布于 2018-02-28
  • 来自专栏字节脉搏实验室

    记一次挖洞经历

    我们学校用的查成绩一直使用的是某公司的app,但是由于查询量和手机版本等等原因,经常抽风,导致查询不了成绩,最要命的是只能在学校查询成绩,导致我这种在及格线上疯狂试探的没法过一个愉快的暑假暑假,于是在一个夜黑风高的夜晚,我决定看看app到底是怎么写的。

    1.2K40发布于 2020-03-08
  • 来自专栏py+selenium

    挖洞—信息泄露】骚操作经验分享

      常规操作,一般都是dirsearch + URLfinder扫一遍,然后打开报告一个个分析确认。。

    21210编辑于 2024-10-05
  • 来自专栏测试基础

    【MyBatis-4】MyBatis批量insert、update、delete数据

    前言 在日常开发中,批量操作数据库数据是常见场景,比如批量插入、批量修改、批量删除数据。MyBatis为批量操作数据提供了非常便利的方案。 批量操作需要使用到比较复杂的标签,所以都在 xml 中实现。 useUnicode=true&characterEncoding=utf-8&allowMultiQueries=true&useSSL=false 1 批量insert 首先,看一下批量插入的xml student" separator=","> (#{student.id},#{student.name}) </foreach> </insert> 上面实现了向 student表中批量插入 "name": "爱因斯坦" }, { "id": 2, "name": "法拉第" }, { "id": 1, "name": "莱布尼兹" } ] 1.1 根据一个主键批量插入

    3.7K40发布于 2020-09-16
  • 来自专栏素质云笔记

    neo4j︱neo4j批量导入neo4j-import (五)

    https://blog.csdn.net/sinat_26917383/article/details/82424508 neo4j数据批量导入 1 neo4j基本参数 1.1 启动与关闭 数据批量导入 目前主要有以下几种数据插入方式:(转自:如何将大规模数据导入Neo4j) Cypher CREATE 语句,为每一条数据写一个CREATE Cypher LOAD CSV 语句,将数据转成 bin\neo4j restart bin\neo4j status 1.2 neo4j-admin的参数:控制内存 来源:10.5. 10-02.dump load过程:把.dumpload进来 好像可以不用关闭 $neo4j-home> bin/neo4j stop Stopping Neo4j.. stopped $neo4j-home --nodes import/actors.csv --relationships import/roles.csv 其中,之前老版本批量导入是:neo4j-import,现在批量导入是:neo4j-admin

    4.5K41发布于 2019-05-26
  • 来自专栏渗透测试教程

    渗透测试常用武器分享 第五期(SRC批量工具)

    本期是关于src挖洞中那些批量化的工。每个工具都有自己特色,适合在不同的场景下使用。祝你挖必洞! | Python | 29 Star 简介: 一个既可以满足安服仔日常渗透工作也可以批量刷洞的工具盒子。 给开源作者点赞 地址: domain_hunter_pro 开源 | 批量工具 | Java | 1k Star 简介: domain_hunter的高级版本,SRC挖洞、HW打点之必备! 自动化资产收集;快速Title获取;外部工具联动;等等 地址: https://github.com/bit4woo/domain_hunter_pro BBTz 开源 | 批量工具 | Python CSRF工具等等 地址: https://github.com/m4ll0k/BBTz

    2K40编辑于 2022-06-13
领券