很多同学现在挖洞靠一些网络空间搜索引擎,比如 zoomeye、fofa 等,这些平台已经收集了网络空间上的大量信息,包括 IP 、域名、端口、网站 header、body 甚至还有指纹信息,在节省我们时间的同时 是否存在 waf、网站头、网页内容等信息,如果将网页内容都入库,会非常大,没必要,可以将网页内容中的关键部分入库就可以了,比如 jquery 等,可以根据自己的经验,提取关键内容,方便后续提取相关目标进行批量漏洞测试
但幸运的是,我依然在坚持挖洞,每段时间仍能吸收很多新鲜的知识。现在使用工具多了,斗胆有点自己的经验和想法,其实主要是想跟大家多学习一下。本文谈不上交流,谈不上参考,更谈不上指导。 0X01思路: 首先利用谷歌语法搜到网址,在潮汐上获取子域或C段,然后工具跑C段端口网页,筛选200正常包网页到TXT,接着放vulmap批量跑,命令联动burp,其中的插件能检测个别不知名的漏洞,接着后面再联动 (6)xray Xray这个工具对我来说算压轴出场的。好处是因为它相对来说,会比上面的工具检的都要细致,每一条url链接都会过一遍工具自身的规则;但坏处也很明显,开起来就像大型的ddos现场。 当然,如果你适当的调低一点线程是可以的,但不建议太慢,因为它会很难跟上前面的数据包,对我而言,挖洞速度就达不到预期想要的快速批量检测的效果了。 0X03结话: 挖洞的过程是很枯燥的,没找到漏洞的时候最容易厌倦。想要提升自己,不单只是工作中学习,更多是业余时间去练习积累,需要更多一点的兴趣和更多一点的坚持。
但幸运的是,我依然在坚持挖洞,每段时间仍能吸收很多新鲜的知识。现在使用工具多了,斗胆有点自己的经验和想法,其实主要是想跟大家多学习一下。本文谈不上交流,谈不上参考,更谈不上指导。 0X01思路: 首先利用谷歌语法搜到网址,在潮汐上获取子域或C段,然后工具跑C段端口网页,筛选200正常包网页到TXT,接着放vulmap批量跑,命令联动burp,其中的插件能检测个别不知名的漏洞,接着后面再联动 (6)xray Xray这个工具对我来说算压轴出场的。好处是因为它相对来说,会比上面的工具检的都要细致,每一条url链接都会过一遍工具自身的规则;但坏处也很明显,开起来就像大型的ddos现场。 当然,如果你适当的调低一点线程是可以的,但不建议太慢,因为它会很难跟上前面的数据包,对我而言,挖洞速度就达不到预期想要的快速批量检测的效果了。 0X03结话: 挖洞的过程是很枯燥的,没找到漏洞的时候最容易厌倦。想要提升自己,不单只是工作中学习,更多是业余时间去练习积累,需要更多一点的兴趣和更多一点的坚持。
除了这两种方式以外,还可以批量指定URL和JS链接来获取里面的URL。
前言:此次挖洞较为基础,分析得不足的地方望大佬指正。 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),再在在教育行业SRC等漏洞平台上挖掘漏洞,赢得认可,获取些动力。 内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址:https://github.com/broken5 直接administrator权限,提权都省了 外网批量: 上面图有:技术支持:xx公司 FOFA搜索关键词:xxx有限公司 ? 然后挑一个站,爆破,xx学校,学号通过谷歌语法来搜集。
/xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/ 结合搜索引擎批量扫描 将 fofa xray 爬下来的所有补天的列表文件:butian.xlsx,大部分的站点是有权重的站点,去除gov站点,并把域名放到单独的xlsx文件中,利用excel的功能生成fofa查询语句 利用fofa收集工具,批量收集数据
6. 用python3运行launcher.py ( XRAY被动扫描为启动的状态 ) 7.
所以往往这个时候我们就会考虑有没有一种批量注入的方式?一劳永逸。 1.首先创建一个批量注入的特性类AppServiceAttribute,然后在类中实现以下代码public class AppServiceAttribute : Attribute{ public ServiceLifeType进行赋值[AppService(ServiceLifeType =ServiceLifeType.Scoped,ServiceType = typeof(ISystemService))]就这样,批量注入实现了
vb6 批量重命名文件;这里只用到name函数加for循环,来命名列表框里的文件!!脑洞大开的可以用filebox代替 ;命名所有文件!!
本文分享的是作者通过测试星巴克官网时,在其测试环境中发现的,利用IDOR越权方式实现的账户劫持漏洞,获得了星巴克官方奖励$6000的奖励。
已在先知社区发布 ” Part 1 内网渗透 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),赢得认可,获取些动力,再在在教育行业SRC等漏洞平台上挖掘漏洞。 内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址: https://github.com/broken5 当然很多jsp马都没兼容,试了挺多这大佬的jsp马才成功 https://github.com/threedr3am/JSP-Webshells 直接administrator权限,提权都省了 外网批量 cmd=whoami" # 返回结果,默认是system权限 print('shell is here:'+shell_url) Part 2 代码审计 内网挖洞: 白盒审计: 最近刚好入门了java
这个暑假没有回家,原因是因为实验室有某个神秘项目。其实也不神秘,就是让你去挖三大运营商网站的漏洞,这个网站不光是总站,还可以是分公司的站,比如说中国移动通信集团新疆有限公司伊犁州分公司。这个项目非常幸运地和vaala一起做,在过程中vaala帮助了我很多,非常感谢。
---- ---- ---- VB6代码 PDF批量打印,方便快速!! 链接:https://pan.baidu.com/s/135UYwqovmE6nGRv-NERisA 密码:mznx 转载请注明出处! ----
buildRequestForPath:(id)arg1params:(id)arg2 query:(id)arg3 queryItems:(id)arg4 HTTPMethod:(id)arg5accessToken:(id)arg6;
本文从挖洞过程的思路出发,完整讲述如何从0到1拿一个高危信息泄露。 同时作为一名挖洞的白帽子,要永远保持对参数和参数值的敏感! 对小程序挖洞注意sessionkey的泄露,sessionkey可能会在登录时直接在请求包携带,所以对刚进入小程序那个数据包一定要抓住。 挖洞要记住一点:对现成接口的寻找利用的优先级大于FUZZ。 抓包域名转web页面后出现了一个登录框。 鉴权这个问题挖洞会经常遇到,所以建议自己去做好总结,尤其是对于主流Nday未授权漏洞的总结。 ;/home/user---200 (这个主要用于shrio鉴权,或者采用了springboot鉴权) 4:通配符替换字符: /api/user/6---403 /api/user/*---200 这个登录页面其实是有开发商的
CMIP6数据命名规则 总结来自于happy科研 CMIP6数据批量下载 总算到了今天的重头戏了,就是如何使用python高效便捷的下载数据。 要用到的就是acccmip6,官网链接:https://github.com/TaufiqHassan/acccmip6 安装acccmip6模块 目前应该只支持Linux系统 pip install acccmip6 查看可下载的模式 acccmip6 -o M -m show 目前已有102个模型的输出结果可下载了: 数据搜索 所有搜索都可以使用acccmip6 -o S,该命令需在命令行模式下输入 ,具体包含下面几个参数: 具体使用示例如下: acccmip6 -o S -m MIROC6 -v vas -f mon -r atmos 下载数据 下载数据的命令都以acccmip6 -o D开头 其他数据批量下载 网络上有很多开放的数据,比如再分析数据,台风路径数据,AQI数据,遥感影像数据,探空数据,各城市历年的温压湿风等数据。
CMIP6数据命名规则 总结来自于happy科研 CMIP6数据批量下载 总算到了今天的重头戏了,就是如何使用python高效便捷的下载数据。 要用到的就是acccmip6,官网链接:https://github.com/TaufiqHassan/acccmip6 安装acccmip6模块 目前应该只支持Linux系统 pip install acccmip6 查看可下载的模式 acccmip6 -o M -m show 目前已有102个模型的输出结果可下载了: 数据搜索 所有搜索都可以使用acccmip6 -o S,该命令需在命令行模式下输入 ,具体包含下面几个参数: 具体使用示例如下: acccmip6 -o S -m MIROC6 -v vas -f mon -r atmos 下载数据 下载数据的命令都以acccmip6 -o D开头 其他数据批量下载 网络上有很多开放的数据,比如再分析数据,台风路径数据,AQI数据,遥感影像数据,探空数据,各城市历年的温压湿风等数据。
TFTP服务器索取pxelinux.0 文件; 4、PXE Client取得pxelinux.0文件后之执行该文件; 5、根据pxelinux.0的执行结果,通过TFTP服务器加载内核和文件系统 ; 6、 测试环境:CentOS 6.9,理论支持Centos(Redhat)6.X系统 安装步骤 1、安装nfs、dhcp、tftp、xinetd [root@localhost ~]# yum -y install domain-name-servers 202.96.134.133,114.114.114.114; range dynamic-bootp 192.168.1.10 192.168.1.250; } 6、 data/centos lang en_US.UTF-8 keyboard us network --onboot yes --device eth0 --bootproto dhcp --noipv6 install wget mkdir -p /etc/yum.repos.d/bak wget -P /etc/yum.repos.d/ http://mirrors.163.com/.help/CentOS6-
我们学校用的查成绩一直使用的是某公司的app,但是由于查询量和手机版本等等原因,经常抽风,导致查询不了成绩,最要命的是只能在学校查询成绩,导致我这种在及格线上疯狂试探的没法过一个愉快的暑假暑假,于是在一个夜黑风高的夜晚,我决定看看app到底是怎么写的。
常规操作,一般都是dirsearch + URLfinder扫一遍,然后打开报告一个个分析确认。。