<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何對短鏈接服務暴露的URL進行網絡偵察

    VSole2021-12-02 22:01:05

    Urlhunter

    Urlhunter是一款網絡偵察和信息收集工具,該工具基于Go語言開發。在該工具的幫助下,廣大研究人員可以輕松搜索通過短鏈接服務暴露的URL以及相關資源,比如說bit.ly和goo.gl等等。

    工具安裝

    源碼安裝

    廣大研究人員可以通過github:https://github.com/utkusen/urlhunter/releases/latest訪問該項目的預構建源碼并運行。比如說:

    tar xzvf urlhunter_0.1.0_Linux_amd64.tar.gz
    ./urlhunter --help
    

    Go安裝

    首先,我們需要在自己的計算機設備上安裝并配置好Go環境。

    接下來,運行下列命令即可完成工具的安裝:

    go get -u github.com/utkusen/urlhunter
    

    如果你使用的是Windows系統,那你需要注意了。因為Urlhunter所使用的XZ Utils在Linux和macOS系統上是自帶的。那么對于Windows,則需要手動從https://tukaani.org/xz/下載。

    工具使用

    Urlhunter的運行需要使用三個參數,即-keywords、-date和-o。

    比如說:

    urlhunter -keywords keywords.txt -date 2020-11-20 -o out.txt
    

    -keywords

    你需要指定包含了關鍵詞的txt文件,每個關鍵詞單獨占一行,我們有三種不同的方式來指定關鍵詞。

    單個關鍵詞:Urlhunter將會把給定的關鍵詞以子字符串的形式進行搜索,比如說,關鍵詞acme.com將匹配到https://acme.com/blabla和https://another.com/?referrer=acme.com。

    多個關鍵詞:Urlhunter將會把給定的關鍵詞以AND邏輯的形式進行搜索,這也就意味著,URL必須包含所有提供的關鍵詞。關鍵詞必須以“,”分隔,比如說,關鍵詞acme.com,admin將匹配到https://acme.com/secret/adminpanel,但無法匹配到https://acme.com/somethingelse。

    正則表達式:Urlhunter將會搜索給定的正則表達式。在關鍵詞文件中,正則表達式必須以“regex”字符串開頭,格式為regex REGEXFORMULA。比如說,regex 1\d{10}將會匹配到https://example.com/index.php?id=12938454312,但無法匹配到https://example.com/index.php?id=abc223。

    -date

    Urlhunter可以根據給定的日期參數來下載文件,我們有三種方式來指定日期參數。

    最新日期:Urlhunter將會下載最新的文檔,比如說:

    -date latest
    

    單個日期:Urlhunter將會根據給定日期下載文件,日期格式為YYYY-MM-DD。比如說:

    -date 2020-11-20
    

    日期范圍:Urlhunter將會下載給定日期范圍內的文件,比如說:

    -date 2020-11-10:2020-11-20
    

    -o

    我們可以使用-o參數來指定輸出文件,比如說:

    -o out.txt
    

    使用樣例

    Urlhunter可以用于網絡偵察、情報收集和漏洞挖掘等安全活動中。比如說:

    docs.google.com/a/acme.com和drive.google.com/a/acme.com關鍵詞將會幫助我們查找Acme公司的公共Google Docs&Drive共享鏈接。

    而acme.com,password_reset_token關鍵詞可以幫助我們查找acme.com的有效密碼重置令牌。

    trello.com允許我們查找公共Trello地址。

    工具使用演示

    視頻地址:https://www.油管.com/watch?v=Ct086YRm7i8

    httpsacme
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    UrlhunterUrlhunter是一款網絡偵察和信息收集工具,該工具基于Go語言開發。在該工具的幫助下,廣大研究人員可以輕松搜索通過短鏈接服務暴露的URL以及相關資源,比如說bit.ly和goo.gl等等。
    項目描述Sylas(塞拉斯)是我很喜歡的一款游戲《英雄聯盟》里的英雄。我覺得塞拉斯很適合代表這個項目,我們在插件的基礎功能開發完成之后,又再思考與其他項目聯動的可能,盡可能地把我們手頭上現有的idea跟這個項目聯動融合,使Sylas成為戰場上能獨當一面的存在。不需要開啟,插件啟動以及數據庫連接之后就會自動拉取。目前是默認使用Sqlite作為數據庫,降低用戶的使用成本。我在Todo List里添加了將Bscan漏掃的能力也結合在BurpDomain上。
    Sylas(塞拉斯)是我很喜歡的一款游戲《英雄聯盟》(League of Legends)里的英雄。他在面板數值已經足夠可觀的情況下,其終極技能其人之道又能竊取其他英雄的終極技能為己用。我覺得塞拉斯很適合代表這個項目,我們在插件的基礎功能開發完成之后,又再思考與其他項目聯動的可能,盡可能地把我們手頭上現有的idea跟這個項目聯動融合,使Sylas成為戰場上能獨當一面的存在。——林晨@0chencc
    證書過期后,它將停止工作并在安裝該證書的系統上觸發中斷。后兩個需要手動審核過程以證明站點所有權。Venafi提供發現和自動化SSL / TLS密鑰和證書的整個生命周期所需的可見性,因此Check Point下一代防火墻始終具有當前的計算機標識,以檢查Web流量是否存在威脅。用于Check Point的Venafi Adaptable Bulk Provisioning驅動程序可自動執行Check Point入站HTTPS檢查策略中使用的SSL / TLS機器身份。即將到期的證書將在證書頒發機構處自動更新,由Venafi供應給Check Point NGFW,并在Check Point NGFW HTTPS檢查策略中應用。
    本文將為你提供各種掃描 GitHub 存儲庫中敏感信息的方法和工具,以助你最大化發現漏洞。最大化Cloning:你完全可以只在 github.com 網站上進行研究,但是為了更好的進行本地測試,建議克隆每個目標庫。就是一個很棒的工具。它用起來非常簡單:$ python githubcloner.py --org organization -o /tmp/output
    配置好后可一建生成nginx.conf文件,同時可控制nginx使用此文件進行啟動與重載,完成對nginx的圖形化控制閉環。本系統通過Let's encrypt申請證書,使用acme.sh腳本進行自動化申請和續簽,開啟續簽的證書將在每天凌晨2點進行續簽, 只有超過60天的證書才會進行續簽,只支持在linux下簽發證書。
    如果你當時留的郵箱是隨便填寫的,那么基于穩妥考慮建議你重新申請并簽發證書,確保舊證書不會被自動吊銷。 吊銷工作將從國際協調時2022年1月28日16:00開始(UTC +0,下同),最遲會在5天內完成吊銷,如果快的話那么最近簽發的錯誤證書很可能很快就會被吊銷。
    周末,多個安全研究人員和研究團隊發布了從100到280個組織的列表,這些組織安裝了SolarWinds Orion平臺的木馬版,其內部系統感染了Sunburst惡意軟件。 該列表包括科技公司,地方政府,大學,醫院,銀行和電信提供商...
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类