很多同学现在挖洞靠一些网络空间搜索引擎,比如 zoomeye、fofa 等,这些平台已经收集了网络空间上的大量信息,包括 IP 、域名、端口、网站 header、body 甚至还有指纹信息,在节省我们时间的同时 是否存在 waf、网站头、网页内容等信息,如果将网页内容都入库,会非常大,没必要,可以将网页内容中的关键部分入库就可以了,比如 jquery 等,可以根据自己的经验,提取关键内容,方便后续提取相关目标进行批量漏洞测试
但幸运的是,我依然在坚持挖洞,每段时间仍能吸收很多新鲜的知识。现在使用工具多了,斗胆有点自己的经验和想法,其实主要是想跟大家多学习一下。本文谈不上交流,谈不上参考,更谈不上指导。 0X01思路: 首先利用谷歌语法搜到网址,在潮汐上获取子域或C段,然后工具跑C段端口网页,筛选200正常包网页到TXT,接着放vulmap批量跑,命令联动burp,其中的插件能检测个别不知名的漏洞,接着后面再联动 当然,如果你适当的调低一点线程是可以的,但不建议太慢,因为它会很难跟上前面的数据包,对我而言,挖洞速度就达不到预期想要的快速批量检测的效果了。 0X03结话: 挖洞的过程是很枯燥的,没找到漏洞的时候最容易厌倦。想要提升自己,不单只是工作中学习,更多是业余时间去练习积累,需要更多一点的兴趣和更多一点的坚持。 现在,我其实早已跳出驻场,出来挖洞2年多了,但这些年我也不曾怠慢自己。因为我知道,其实在新的一天,自己还能再进步一点点,那怕微不足道。 最后,希望无论是谁,自己都要有目标,力争上游。
但幸运的是,我依然在坚持挖洞,每段时间仍能吸收很多新鲜的知识。现在使用工具多了,斗胆有点自己的经验和想法,其实主要是想跟大家多学习一下。本文谈不上交流,谈不上参考,更谈不上指导。 0X01思路: 首先利用谷歌语法搜到网址,在潮汐上获取子域或C段,然后工具跑C段端口网页,筛选200正常包网页到TXT,接着放vulmap批量跑,命令联动burp,其中的插件能检测个别不知名的漏洞,接着后面再联动 当然,如果你适当的调低一点线程是可以的,但不建议太慢,因为它会很难跟上前面的数据包,对我而言,挖洞速度就达不到预期想要的快速批量检测的效果了。 0X03结话: 挖洞的过程是很枯燥的,没找到漏洞的时候最容易厌倦。想要提升自己,不单只是工作中学习,更多是业余时间去练习积累,需要更多一点的兴趣和更多一点的坚持。 现在,我其实早已跳出驻场,出来挖洞2年多了,但这些年我也不曾怠慢自己。因为我知道,其实在新的一天,自己还能再进步一点点,那怕微不足道。 最后,希望无论是谁,自己都要有目标,力争上游。
除了这两种方式以外,还可以批量指定URL和JS链接来获取里面的URL。
前言:此次挖洞较为基础,分析得不足的地方望大佬指正。 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),再在在教育行业SRC等漏洞平台上挖掘漏洞,赢得认可,获取些动力。 内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址:https://github.com/broken5 直接administrator权限,提权都省了 外网批量: 上面图有:技术支持:xx公司 FOFA搜索关键词:xxx有限公司 ? 然后挑一个站,爆破,xx学校,学号通过谷歌语法来搜集。 下面的已脱敏 import requests # 读取webshell文件, file = open('shell.txt', 'r',encoding='utf-8') shell = file.read 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0"} cookies={"JSESSIONID":"4F0ADEADB70AD18922C8C436837A5A3D
/xray webscan --plugins phantasm --poc /home/test/poc.yaml --url http://example.com/ 结合搜索引擎批量扫描 将 fofa # print(targeturl.strip()) outputfilename=hashlib.md5(targeturl.encode("utf-8" xray 爬下来的所有补天的列表文件:butian.xlsx,大部分的站点是有权重的站点,去除gov站点,并把域名放到单独的xlsx文件中,利用excel的功能生成fofa查询语句 利用fofa收集工具,批量收集数据
360 0Kee-Team 的 crawlergo动态爬虫 结合 长亭XRAY扫描器的被动扫描功能 (其它被动扫描器同理)
已在先知社区发布 ” Part 1 内网渗透 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),赢得认可,获取些动力,再在在教育行业SRC等漏洞平台上挖掘漏洞。 内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址: https://github.com/broken5 当然很多jsp马都没兼容,试了挺多这大佬的jsp马才成功 https://github.com/threedr3am/JSP-Webshells 直接administrator权限,提权都省了 外网批量 下面的已脱敏 import requests # 读取webshell文件, file = open('shell.txt', 'r',encoding='utf-8') shell = file.read cmd=whoami" # 返回结果,默认是system权限 print('shell is here:'+shell_url) Part 2 代码审计 内网挖洞: 白盒审计: 最近刚好入门了java
这个暑假没有回家,原因是因为实验室有某个神秘项目。其实也不神秘,就是让你去挖三大运营商网站的漏洞,这个网站不光是总站,还可以是分公司的站,比如说中国移动通信集团新疆有限公司伊犁州分公司。这个项目非常幸运地和vaala一起做,在过程中vaala帮助了我很多,非常感谢。
从低版本迁移到MySQL 8后,可能由于字符集问题出现 Illegal mix of collations (utf8mb4_general_ci,IMPLICIT) and (utf8mb4_0900 批量修改库字符集 change_database_characset.sql select concat('alter database ',schema_name,' default character set utf8mb4 collate utf8mb4_0900_ai_ci;') from information_schema.schemata where schema_name not 批量修改表字符集 change_table_characset.sql select concat('alter table ',table_schema,'.' 批量修改列字符集 change_column_characset.sql set group_concat_max_len=10240; select concat(c1,c2,';') from
近期,我在Twitter的Periscope服务中发现了一个漏洞。这是一个CSRF(跨站请求伪造)漏洞,虽然这个漏洞并不算是高危漏洞,但是发现该漏洞的整个过程我认为是非常值得跟大家分享的。 就在几天之前,我发现Twitter发布了一个名叫ProducerAPI的接口,该接口目前仅提供给Twitter的合作伙伴使用,Twitter的第三方合作伙伴可以在特定的应用(例如外部相机设备)中利用该API与Periscope账号同步流媒体视频。 注:在此之前,Periscope曾是一家流媒体直播服务运营商。广大
本文从挖洞过程的思路出发,完整讲述如何从0到1拿一个高危信息泄露。 同时作为一名挖洞的白帽子,要永远保持对参数和参数值的敏感! 对小程序挖洞注意sessionkey的泄露,sessionkey可能会在登录时直接在请求包携带,所以对刚进入小程序那个数据包一定要抓住。 挖洞要记住一点:对现成接口的寻找利用的优先级大于FUZZ。 抓包域名转web页面后出现了一个登录框。 (剧透:第一个小程序页面的0513f其实是我的身份编号,后面会用到,但我在挖洞时是完全没注意到这点的,后面回来查看“犯罪现场”时才发现) 但我并没有立刻去测越权,或者利用凭证登录,个人习惯,在发现可能存在漏洞时我可能会先进行记录 鉴权这个问题挖洞会经常遇到,所以建议自己去做好总结,尤其是对于主流Nday未授权漏洞的总结。
我们学校用的查成绩一直使用的是某公司的app,但是由于查询量和手机版本等等原因,经常抽风,导致查询不了成绩,最要命的是只能在学校查询成绩,导致我这种在及格线上疯狂试探的没法过一个愉快的暑假暑假,于是在一个夜黑风高的夜晚,我决定看看app到底是怎么写的。
常规操作,一般都是dirsearch + URLfinder扫一遍,然后打开报告一个个分析确认。。
将 我的小碗汤 设为星标 第一时间阅读精品 文末极客时间课程大减价 kubernetes版本:1.13.2 在云平台开发、中间件容器化时,经常会遇到批量删除k8s资源对象的需求,下面记录一下kubectl 根据label批量删除pv: kubectl delete pv -l "harmonycloud.cn/statefulset=redis-ll-1010-a" ? " "k8s.io/apimachinery/pkg/api/errors" metav1 "k8s.io/apimachinery/pkg/apis/meta/v1" "k8s.io /apimachinery/pkg/labels" "k8s.io/apiserver/pkg/util/logs" clientset "k8s.io/client-go/kubernetes " restclient "k8s.io/client-go/rest" "k8s.io/client-go/tools/clientcmd" "k8s.io/klog"
posts.php 2019-12-22 17:56:19 #7 sqldet http://192.168.52.1/testcms/cposts.php 2019-12-22 17:51:28 #8 "; } else { $page_count = ceil($post_count / 8); $div_class 对于 XSS 漏洞,AWVS 一共测试出8 个漏洞,存在于5 个文件中,XRAY 一共测试出46 个漏洞,存在于7 个文件中 其中 XRAY 没有测试出来而 AWVS 测试出的文件为:无 AWVS 没有测试出来而 AWVS 和 XRAY 共同测试出的文件为:aposts.php、cposts.php、post.php、sposts.php、registration.php 对于 XSS 漏洞,AWVS 一共测试出8
有这么一段时间,挖洞中的一个手法稍微的展现了威胁情报冰山一角的一丢丢。
https://bagevent.com/show/ticket_url_by_order/219102422447493/1HtmS6UXacXkvdfjhCSF2uBD45n8k92Ypn ?
欢迎关注:07v8论安全,技术干货等你来 这是07v8的第5篇技术文章,希望对你有用 挖洞技巧:APP手势密码绕过思路总结 作者:@剑影 * 本文参与双dan投稿活动 大家好,我是剑影,这是我的第二篇文章 自从发布了第一篇文章,我就开始筹备第二篇文章了,最终打算在07v8首发,这篇文章我可以保障大家能够学习到很多思路。
1、查询pod状态 [root@k8s_master prom]# kubectl -n kube-system get pods | grep Evicted coredns-67cb7b5f46-2crxg 4h56m coredns-67cb7b5f46-2pzw5 0/1 Evicted 0 4h56m coredns-67cb7b5f46-4f8nm 3、批量删除所有“Evicted”状态的pod即可 [root@k8s_master ]# kubectl -n kube-system get pods | grep Evicted |awk '{