<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一些滲透測試常用的小腳本

    一顆小胡椒2022-07-29 07:00:58

    項目地址

    https://github.com/saucer-man/penetration-script
    

    • 爬取免費代理
    • 爬取全國高校域名
    • 端口掃描(python-nmap)
    • 信息泄露掃描(備份文件、git、svn等)
    • sql盲注框架
    • 未授權服務掃描
    • 遞歸爬取某鏈接中的url
    • php隨機亦或生成某關鍵字
    • 域名批量轉ip
    • 根據網段生成ip列表
    • 內外方面探測開放端口
    • 基于selenium的登錄爆破腳本
    • 子域名相關
    • 子域名爆破
    • 基于各大在線網站的子域名收集腳本
    • 從url中解析出頂級域名
    • 補天公益爬蟲
    子域名滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 信息搜集首先針對 域名、IP段、端口 做收集,如下:www.edu.cn 222.206.X.X 官網mail.xx.edu.cn 222.206.X.X 郵箱系統采用騰訊的企業郵箱chuangye.xx.edu.cn 222.206.X.X 前臺無交互zsb.xx.edu.cn 222.206.X.X 招生辦jf.xx.edu.cn 222.206.X.X 繳費系統 后發現注入jwxt.xx.edu.cn/ 222.206.X.X 正方教務系統 無0day. 這個時候把目光放在了開票服務器和范圍OA,簡單看了下發票服務器有個弱口令進到后臺:本來還想跑一下注入呢,結果流量進行了加密,且不存在st2漏洞,有一些簡單的信息泄露,沒什么利用價值,點到為止。
    滲透測試前期信息收集工具
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    0x01 前言我挖的是edu.cn的漏洞,使用了oneforall進行域名搜集,在看到一個標題為“某某某管理信息系統”的站點,就上手了。本文沒有getshell,漏洞已報送至教育行業漏洞平臺,經驗證漏洞已修復。0x02 任意密碼重置賬號 admin,密碼123456提示我們需要改密碼。
    主要是可以拿著這些信息通過goole,或github搜索一些其他的敏感信息,擴大搜索面。效果就不多說了,在github泄漏一些賬號或源碼的事件簡直不要太多。)如果得到的ip結果不同,即可判斷使用了CDN。nmap掃描服務器進行搜集,我認為也是至關重要的一點,不能遺漏。里面的security項rename-command CONFIG ""又問:如果內容禁止使用ip如何探測內網端口1、使用dns解析2、127。
    前言在某些無法直接利用漏洞獲得回顯的情況下,但是目標可以發起 DNS 請求,這個時候就可以通過這種方式把想獲得的數據外帶出來。DNS 的全稱是 Domain Name System,它作為將域名和IP地址相互映射,使人更方便地訪問互聯網。當用戶輸入某一網址如 www.baidu.com,網絡上的 DNS Server 會將該域名解析,并找到對應的真實 IP 如 127.0.0.1,使用戶可以訪問這臺服務器上相應的服務。了解到了什么是 DNS,那么什么又是 DNSlog 呢?
    我的滲透測試方法論
    2022-12-21 09:47:42
    這種方式不復雜,但是速度也不算快,建議針對單個站點使用方式三:使用Masscan對IP列表進行掃描,獲取其開放的端口,然后使用fingerprintx工具進行端口指紋識別,獲取其中的開放WEB服務的端口,最后再將端口與域名數據拼接,即可獲取http://domain:port格式的URL數據。
    爬取免費代理爬取全國高校域名端口掃描信息泄露掃描sql盲注框架未授權服務掃描遞歸爬取某鏈接中的urlphp隨機亦或生成某關鍵字域名批量轉ip根據網段生成ip列表內外方面探測開放端口基于selenium的登錄爆破腳本域名相關域名爆破基于各大在線網站的域名收集腳本從url中解析出頂級域名補天公益爬蟲
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类