<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新一代子域名收集工具

    VSole2022-07-29 09:27:25

    項目描述

    Sylas(塞拉斯)是我很喜歡的一款游戲《英雄聯盟》(League of Legends)里的英雄。他在面板數值已經足夠可觀的情況下,其終極技能其人之道又能竊取其他英雄的終極技能為己用。我覺得塞拉斯很適合代表這個項目,我們在插件的基礎功能開發完成之后,又再思考與其他項目聯動的可能,盡可能地把我們手頭上現有的idea跟這個項目聯動融合,使Sylas成為戰場上能獨當一面的存在。——林晨@0chencc

    功能

    • 主動搜索

    設定好根域名之后,會從歷史流量中抓取與根域名相關的所有子域名展示并且儲存到數據庫中。

    • 被動搜索

    當使用burp代理時,會從經過burp的流量中抓取域名進行儲存。不需要開啟,插件啟動以及數據庫連接之后就會自動拉取。

    • 相似域名模糊匹配

    會對相似的域名進行匹配,符合正則的就拉取入庫

    • 支持mysql/sqlite

    我們打算思考一下這個工具與后期其他工具的聯動,故而選擇了mysql作為數據庫,根據鴨王師傅@TheKingOfDuck的反饋,我們又添加了Sqlite作為支持。目前是默認使用Sqlite作為數據庫,降低用戶的使用成本。

    • 與Bscan的聯動

    這部分就是我所說的Mysql的聯動,在目前的版本中,BurpDomain將支持定時每1分鐘從Mysql數據庫中拉取Bscan測活的數據,但Bscan的能力遠不止于此。我在Todo List里添加了將Bscan漏掃的能力也結合在BurpDomain上。

    如果有需要支持其他數據庫,請大家在issue里反饋,我收到反饋之后會立即加上。

    下載地址:https://github.com/Acmesec/Sylas

    文章來源:系統安全運維
    數據庫子域名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sylas(塞拉斯)是我很喜歡的一款游戲《英雄聯盟》(League of Legends)里的英雄。他在面板數值已經足夠可觀的情況下,其終極技能其人之道又能竊取其他英雄的終極技能為己用。我覺得塞拉斯很適合代表這個項目,我們在插件的基礎功能開發完成之后,又再思考與其他項目聯動的可能,盡可能地把我們手頭上現有的idea跟這個項目聯動融合,使Sylas成為戰場上能獨當一面的存在。——林晨@0chencc
    項目描述Sylas(塞拉斯)是我很喜歡的一款游戲《英雄聯盟》里的英雄。不需要開啟,插件啟動以及數據庫連接之后就會自動拉取。目前是默認使用Sqlite作為數據庫,降低用戶的使用成本。
    項目描述Sylas(塞拉斯)是我很喜歡的一款游戲《英雄聯盟》里的英雄。我覺得塞拉斯很適合代表這個項目,我們在插件的基礎功能開發完成之后,又再思考與其他項目聯動的可能,盡可能地把我們手頭上現有的idea跟這個項目聯動融合,使Sylas成為戰場上能獨當一面的存在。不需要開啟,插件啟動以及數據庫連接之后就會自動拉取。目前是默認使用Sqlite作為數據庫,降低用戶的使用成本。我在Todo List里添加了將Bscan漏掃的能力也結合在BurpDomain上。
    域名過期后就可以更改所有權,其歷史信譽會轉移給域名新所有者。所有依賴域名解析的客戶端都容易產生殘留信任流量,從 JavaScript 庫到系統更新甚至是最終用戶。甚至是被安全研究人員或者相關執法機構水坑的惡意域名最終也會過期,重新注冊后即可用于恢復休眠的僵尸網絡。濫用域名歷史信譽可能會危及網絡空間整體安全,損害很多用戶的隱私。
    網絡掃描:探測域名
    2021-07-28 11:12:21
    Ping掃描,域名解析,反向DNS查詢,域名枚舉。
    這里是《微步一周薦讀》,每周我們會從國內外網站篩選出最新、最具價值的安全資訊和技術文章,讓大家每周只花5分鐘,就能獲得安全最新趨勢解讀。
    0x01 信息搜集首先針對 域名、IP段、端口 做收集,如下:www.edu.cn 222.206.X.X 官網mail.xx.edu.cn 222.206.X.X 郵箱系統采用騰訊的企業郵箱chuangye.xx.edu.cn 222.206.X.X 前臺無交互zsb.xx.edu.cn 222.206.X.X 招生辦jf.xx.edu.cn 222.206.X.X 繳費系統 后發現注入jwxt.xx.edu.cn/ 222.206.X.X 正方教務系統 無0day. 這個時候把目光放在了開票服務器和范圍OA,簡單看了下發票服務器有個弱口令進到后臺:本來還想跑一下注入呢,結果流量進行了加密,且不存在st2漏洞,有一些簡單的信息泄露,沒什么利用價值,點到為止。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类