<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    HW紅隊作戰工具

    Ann2022-06-19 06:13:20

    本列表,收集一些在服務器上運行的一些工具,組建自動化,服務器長期掛跑項目 歡迎提issues,來豐富工作流程,比如自己挖洞時候的一些簡易流程,工具+調用命令,

    在我的日常滲透中,我發現我重復調用幾個工具,但是不同的調用組合滲透的工作流程,有時候調用命令會忘記,所以有了這個列表,來達到幫助我記憶一些流程命令的文檔,未來還會細化過程,腳本小子福音了


    子域名獲取


    subdomain3 

    https://github.com/yanxiu0614/subdomain3/blob/master/README_ZH.md

    subfinder 

    https://github.com/projectdiscovery/subfinder


    DNS枚舉


    https://github.com/projectdiscovery/dnsx


    端口掃描


    https://github.com/projectdiscovery/naabu


    存活驗證


    httpx 

    https://github.com/projectdiscovery/httpx


    批量目錄掃描

    https://github.com/H4ckForJob/dirmap


    命令行調用命令


    subfinder -silent -dL domain.txt | dnsx -silent | naabu -top-ports 1000 -silent| httpx -title -tech-detect -status-code
    subfinder -d domain.net -silent | ksubdomain e --stdin --silent | naabu -top-ports 1000 -silent
    subfinder -silent -dL domain.txt | dnsx -silent | httpx -o output.txt
    subfinder -d domain.com -silent
    subfinder -silent -dL domain.txt  |  dnsx -silent | httpx -mc 200 -timeout 30 -o output.txt
    


    去重對比


    anew  

    https://github.com/tomnomnom/anew


    獲取子域名,對比文件,驗證存活,達到監聽新資產的目的



    subfinder -silent -dL domain.txt | anew domians.txt | httpx -title -tech-detect -status-code
    

    視覺偵查


    https://github.com/sensepost/gowitness


    gowitness file 
    


    網站歷史URL獲取


    gau https://github.com/lc/gau

    hakrawler https://github.com/hakluke/hakrawler

    waybackurls https://github.com/tomnomnom/waybackurls

    gospider https://github.com/jaeles-project/gospider


    爬蟲獲取鏈接,運行20個站點每個站點10個爬蟲gospider -S domain.txt -o output.txt -c 10 -d 1 -t 20
    通過爬蟲獲取鏈接包含子域名gospider -s "https://google.com/" -o output -c 10 -d 1 --other-source --include-subs
    對文件進行處理過濾出js文件gospider -S urls.txt | grep js | tee -a js-urls.txt
    


    針對單一網站與文件,調用命令進行打點



    echo domain.com  | gau  --blacklist  png,jpg,gif,html,eot,svg,woff,woff2  | httpx -title -tech-detect -status-code
    cat domian.txt  | gau  --blacklist  png,jpg,gif,html,eot,svg,woff,woff2  | httpx -title -tech-detect -status-code 
    此命令也獲取了標題,直接操作httpx即可銜接下一個命令運行工具
    


    針對JS進行提取敏感字段

    https://github.com/machinexa2/Nemesis


    或許你需要一些命令



    cat livejs.txt | grep devcat livejs.txt | grep appcat livejs.txt | grep static
    


    提取器


    提取JS命令 https://github.com/tomnomnom/fff


    cat jslist.txt | fff | grep 200 | cut -d “ “ -f1 | tee livejs.txt
    


    目錄FUZZ掃描


    https://github.com/ffuf/ffuf

    對UEL進行提取

    https://github.com/tomnomnom/gf


    cat subdomains.txt | waybackurls | gf xss | qsreplace | tee xss.txt
    


    XRAY 命令行批量掃描


    針對單個域名進行子域名爆破,使用GAU提取鏈接,httpx驗證存活,推送到XRAY進行爬蟲掃描。


    subfinder -d domain.com -silent | gau  --blacklist  png,jpg,gif,html,eot,svg,woff,woff2  | httpx -o 200.txt
    for i in $(cat 200.txt);do echo "xray scanning $i" ; ./xray webscan --browser-crawler  $i --html-output vuln.html; done
    


    XSS掃描


    https://github.com/hahwul/dalfox


     cat url.txt | hakrawler -subs |grep -v key | grep key |grep -v google | grep = | dalfox pipe --silence --skip-bav
    


    隱藏參數枚舉


    https://github.com/s0md3v/Arjun


    單目標掃描arjun -u https://api.example.com/endpoint單目標掃描輸出arjun -u https://api.example.com/endpoint -oJ result.json多目標掃描arjun -i targets.txt
    指定方法arjun -u https://api.example.com/endpoint -m POST
    

    持續更新中

    原文地址:https://github.com/s7safe/Rad-Team-tools

    https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事實上,隨著網絡安全問題不斷凸顯,許多網站都已經開始使用HTTPS協議來進行數據傳輸,以防止數據的泄露或篡改。部署HTTPS加密證書成為保障網站安全必不可少的一步。那么HTTPS加密證書該如何獲取呢?獲取HTTPS加密證書又有什么好處?下文將為你詳細介紹。 HTTPS加密證書的獲取方法HTTPS證書獲取途徑有兩種:自己簽發和由受信任的CA機構簽發。 自己給自己簽發而來的證書也叫
    在互聯網上,我們在訪問常見的社交、購物、銀行等網站時,經常會看到這些網站是通過https訪問的,而要實現https訪問,就需要用到https證書。那么你知道https證書是什么?https證書有什么作用?又該怎么申請https證書嗎?本文內容就將詳細介紹。https證書是什么?https證書,也就是我們常說的SSL證書,它由受信任的數字證書頒發機構CA在驗證服務器身份后頒發,是一種用于保護網絡傳輸
    針對中東地區電信服務提供商的網絡攻擊是利用名為 HTTPSnoop 和 PipeSnoop 的新型惡意軟件實施的,這些惡意軟件允許網絡犯罪分子遠程控制這些感染了這種惡意軟件的設備。
    在如今的互聯網時代,網絡安全變得愈發重要。為了保障網站內數據的安全,許多網站都開始使用HTTPS協議來進行數據傳輸。而谷歌、百度等搜索巨擘啟用全站HTTPS加密服務,更是掀起了網站HTTPS加密的浪潮。那么申請HTTPS證書都需要什么?該如何申請呢?下文將為你詳細解答,一起來看看吧。 HTTPS證書如何申請?目前,企業一般是選擇證書機構來進行證書申請,這主要是因為專業的服務和技術團隊會使
    01結論SSLv1.0 無法防止重放(Replay)攻擊。SSLv2.0 以及升級版SSL3.0、TLS1.
    自從Mozilla、Google、微軟聯手提高HTTPS在網絡上的采用率后,HTTPS強制擴展就變成了不必要的。因此,啟用純HTTPS模式設置是用戶今后在網絡瀏覽器中需要做的所有事情,他們現在可以刪除HTTPS everywhere擴展。"HTTPS everywhere的目標始終是成為多余的。"EFF表示,HTTPS Everywhere將在整個2022年處于維護模式。
    1、基礎知識1.1 對稱加密算法對稱加密算法的特點是加密密鑰和解密密鑰是同一把密鑰K,且加解密速度快,典型的
    假設A和B通信,B把證書傳給A。此時被中間人O攔截到證書,中間人備份一份后發給A。A驗證證書也無誤。那中間人
    近日,Google宣布從Chrome網絡瀏覽器的下一個穩定版本(90)開始,將為地址欄中輸入的所有URL網址默認選擇HTTPS協議。這項功能于上個月進入測試階段,并且是針對Chrome Canary、Dev或Beta版用戶的有限實驗的一部分。
    自上海疫情發生以來,許多企業應防疫要求而居家辦公,導致部分企業無法正常提交SSL證書的申請、續費流程。為幫助企業網站的安全運行,上海銳成特此推出“銳安信SSL證書免費送”的限時活動,全力保護網站以及消費者的數據安全,避免證書過期給企業帶來不安全風險及損失。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类