<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Second Order:一款功能強大的子域名接管漏洞安全掃描工具

    VSole2022-02-19 06:55:41

     關于Second Order 

    Second Order是一款功能強大的子域名接管漏洞安全掃描工具,該工具可以通過網絡爬蟲爬取App,并收集匹配特定規則或以特定形式響應數據的URL地址以及其他數據,以期幫助廣大研究人員掃描Web應用程序并發現其中潛在的二級子域名接管問題。

     工具安裝 

    直接使用

    廣大研究人員可以直接從該項目的【Releases頁面】下載預構建好的工具代碼,然后解壓之后便可直接使用。

    源碼安裝

    該工具基于Go語言開發,因此廣大研究人員在使用該工具之前還需要安裝并配置好Go語言環境,我們建議使用Go v1.17版本。安裝命令如下:

    go install -v github.com/mhmdiaa/second-order@latest
    

    Docker安裝

    docker pull mhmdiaa/second-order
    

     工具使用 

    命令行選項

    -target string
            設置目標URL地址
      -config string
            配置文件 (默認為"config.json")
      -depth int
            爬取深度 (默認為1)
      -header value
         Header名稱和值,中間用分號隔開,例如'Name: Value'
      -insecure
            接受不受信任的SSL /TLS證書
      -output string
            存儲輸出結果的目錄 (默認為"output")
      -threads int
            運行線程數量 (默認為10)
    

    配置文件

    該工具已在項目的config目錄中提供了參考的配置文件樣例:

    1、LogQueries:該文件設置的是工具在爬取頁面中需搜索的“標簽”-“屬性”的映射。比如說,“a”:“href”代表的是工具將記錄每個a標簽的每個href屬性。
    2、LogNon200Queries:該文件設置的是工具在爬取頁面中需搜索的“標簽”-“屬性”的映射,并只會記錄沒有返回“200”狀態碼的有效URL地址。
    3、LogInline:需要記錄內部內容的標簽立標,比如說“title”和“script”等等。

     數據輸出 

    該工具所有的掃描結果都將存儲在JSON文件中,我們可以指定需要存儲的具體數據以及位置。

    LogQueries的輸出結果存儲在attributes.json中:

    {
        "https://example.com/": {
            "input[name]": [
                "user",
                "id",
                "debug"
            ]
        }
    }
    

    LogNon200Queries的輸出結果存儲在non-200-url-attributes.json中:

    {
        "https://example.com/": {
            "script[src]": [
                "https://cdn.old_abandoned_domain.com/app.js",
            ]
        }
    }
    

    LogInline的輸出結果存儲在inline.json中:

    {
        "https://example.com/": {
            "title": [
                "Example - Home"
            ]
        },
          "https://example.com/login": {
            "title": [
                "Example - login"
            ]
        }
    }
    

     工具使用建議 

    1、檢測二級子域名接管:takeover.json;
    2、收集標簽內容以及導入的JS代碼:javascript.json;
    3、查找目標主機托管的靜態文件:cdn.json;
    4、收集<input>的name屬性并構建定制的暴力破解字典參數:parameters.json;

    項目地址

    https://github.com/mhmdiaa/second-order

    參考資料

    https://shubs.io/high-frequency-security-bug-hunting-120-days-120-bugs/#secondorder

    https://edoverflow.com/2017/broken-link-hijacking/

    https://github.com/mhmdiaa/second-order/blob/master/config

    子域名https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在網絡安全領域,SSL證書經常作為傳輸數據安全保護的重要措施而出現,泛域名證書作為SSL證書中的一個重要類別,很多企業根據業務需求會選擇泛域名證書。那么你知道泛域名證書什么意思?泛域名證書有什么用嗎?為何企業選擇泛域名證書嗎?本文將為您詳細說明。泛域名證書什么意思?泛域名證書,也叫通配符證書,是SSL證書的一種,可以保護一個域名和該域名所有二級域名,可開啟無限域名HTTPS安全加密,且后續新增
    也可以輸入多個域名、C段IP等,具體案例見下文。功能齊全的Web指紋識別和分享平臺,內置了一萬多條互聯網開源的指紋信息。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    首先恭喜你發現了寶藏。本項目集成了全網優秀的攻防武器項目,包含信息收集工具(自動化利用工具、資產發現工具、目錄掃描工具、域名收集工具....etc...),漏洞利用工具(各大CMS利用工具、中間件利用工具等項目),內網滲透工具、應急響應工具、甲方運維工具、等其他安全資料項目,供攻防雙方使用。
    之前也總結過類似的信息收集相關的文章,但是每隔一段時間理解和手法都會有所不同,本文以hvv或授權但僅提供公司名稱域名等情況下滲透測試的視角總結一些自己最近做信息收集的流程套路。
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类