<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一款src撿洞掃描器

    VSole2023-01-03 15:24:46

    前言

    一款src撿洞掃描器,因沒時間挖src,畢竟挖src是個費時費力的活,自19年8月起入坑至今,依靠 BBScan 掃描出的信息和漏洞,利用業余時間從掃描報告中的資產撿洞和找洞,已經3次jd月度前十。萌發出自己寫掃描器挖洞的念頭,自動挖一些簡單漏洞,賺點零花錢,同時提升一下開發能力,畢竟搞安全的不能不懂開發。

    目前 SScan 的主要邏輯還是在模仿 BBScan。

    功能

    • 常見目錄掃描,比如備份文件、配置文件、日志文件等等,具體見rules目錄下的詳細規則
    • 信息泄露漏洞,比如.idea、 .git、.DS_Store、springboot等等,具體見rules目錄下的詳細規則
    • 后臺登錄頁面資產發現
    • 403頁面繞過,具體繞過規則在lib/common/scanner.py的196行的bypass_403函數
    • 掃描某個網段,通過 --network 24 指定掃描C段資產,進行漏洞和信息發現
    • 跳過存在CDN的IP,當檢測到url解析的IP符合CDN特征時,不會將ip加入掃描目標中,只會掃描url
    • 一些常見未授權和弱口令檢測,目前支持:
    • redis、Hadoop、Hadoop yarn、docker、docker registry api、CouchDB、ftp、zookeeper、elasticsearch、memcached、mongodb、rsync、jenkins、jboss的未授權訪問,mysql空口令、PostgreSQL 空口令 ,具體見scripts 目錄
    • 對于數據庫口令檢測,目前只是檢測是否存在空口令檢測,后續會考慮要不要加入一些弱口令,進行檢測。像這樣 https://github.com/se55i0n/DBScanner/blob/master/lib/exploit.py
    • 當在 config/setting.py 文件中指定fofa api 信息時,會調用fofa接口,搜索更多的Web服務

    效果圖

    src
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思維導圖案例1:Python-Foda-Xray聯動常規批量自動化寫Python腳本,將教育行業漏洞報告平臺上的所有學校都爬下來。或者也可以在fofa上搜索結果爬下來173861個教育網站地址。案例2:Python-Foda-Exploit聯動定點批量自動化在seebug上找到一個最新的有POC的漏洞,對POC二次開發使之可以批量測試。對這3個網站使用poc自動化定點測試。也可以去網上將最近的漏洞詳情下載下來,寫python腳本,批量檢測。
    但又沒登錄怎么獲取的當前用戶的Access-Reset-Ticket真相只有一個,看看接口哪里獲取到的原來是在輸入要找回的用戶就會獲取當前用戶的Access-Reset-Ticket6到了,開發是我大哥嘗試修改可行,修改管理員賬號,然后起飛下機。漏洞已修復,廠商也修復了漏洞更新到了最新版本。
    src漏洞挖掘淺談
    2023-02-20 11:22:13
    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令挖掘前篇前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。金額,數量都是可以篡改的地方小結挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。
    SRC輔助系統線上發布
    2022-11-30 10:03:52
    最近一直在開發一個小工具,用來幫助大家做好 SRC 挖洞的第一步,資產收集,當你想要開始挖一個企業的漏洞時,第一步就是要了解目標的資產收集的范圍以及屬于該企業的域名資產有哪些,那么使用今天的小工具,只需一步,就能獲取目標企業的基本信息。為了方便大家,將目前頒布的法律法規中有關白帽子的信息進行了整理,大家即可查看:0x05 我想挖,但是不知道如何開始挖 SRC
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    apt install build-essential libssl-dev libffi-dev python3-dev # python相關環境。sudo apt-get install chromium-browser # 安裝chromium瀏覽器。flask run -p 80 -h 0.0.0.0 # 啟動后,打開該服務器外網ip,訪問http://外網ip 是否可以成功訪問并登錄web環境。結束flask運行,使用后臺運行
    SRC威脅情報挖掘
    2022-07-16 22:37:41
    目錄什么是威脅情報src會收取什么樣的漏洞情報如何挖掘漏洞情報幾個src提交情報的感受什么是威脅情報從各大乙方的產品介紹和功能上看,對威脅情報的定義大概就是ip+域名的黑名單和rat馬子的樣本balabala。這部分跟src認定有價值的威脅情報相去甚遠,在這里不做討論。本文單指狹義的src認定有價值的會給出賞金的漏洞情報。
    0x00前言對于SRC的挖掘思路,很多師傅已經給出了挖掘實用技巧。同時可在JS文件中找到相應規則此處校驗不通過會返回false阻止我們進行提交。也就是身份證號驗證成功,或者二要素驗證不一致。像本文中的二要素驗證,以及短信驗證,還有活人檢測,其實都是基于Money的,在我們的SRC挖掘過程中,也可以去嘗試一下這些點。教程文章僅限用于學習和研究目的,請勿用于非法用途。漏洞挖掘中應遵守SRC中的相關規則
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类