信息收集工具编写
网上工具有很多.但是都没有串联,写个缝合怪模块域名收集subfinder
oneforall
合并去重subfinder和oneforall的域名存储到domain.txt
然后使用alterx来对域名进行变体探测
cat domain.txt | alterx | ksubdomain -verify -silent |tee res.txt合并去重 domain.txt与res.txt得到最终的domains.txt
端口扫描top100 默认使用naabu进行扫描top100
url处理naabu扫描完端口后使用httpx进行验证,并输出在项目的url文件夹下
主动爬取将获取的url使用ktana进行主动爬取,然后传给hakrawler,输出在url文件夹下
被动爬取使用gauxscan存在主动与被动,主动爬取的url传入xscan,输出其主动和gau被动爬取的值。所有扫描结束后将值
url去重主动爬取的url结果经过urldedupe处理 -s 处理
漏洞发现nuclei(内存占用也大,采用10000,10000行的形式会好很多)
xss扫描时使用脚本讲url分为10000行1 ...
强网
https://eci-2ze5i7cbu6fsrcnhkfnv.cloudeci1.ichunqiu.com:8080/check?rule=%23%7B%23systemProperties%5B'user.home'%5D=%22/tmp/%22%7D
chacklist
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db13600992ddb8390b32a555b79c8c93980c101f3c72cd335852f8ada49a2e3a48344f1110546c53d55d7f2ce7a0f94b7c51de710e26ba42d3d808c41046c309c3d4e8496061ccc51225e2d696a76a6428af7b9214b7a6866bbb75e828f66cb8e590ea3890f7726117b6b795c418f385d2b82eed3dab27bc07b89080bbb4873be248add2177ce5d813fc29f40b4a46638d60242281a8d4b8f1ff2706bd7c6aeaa5721874292c2b1b4ce46762fd6832ae2d329253ea7346ec9af46c5ddc747085654577697a1eb3f22d7f1e426ea09cc4451d037804bb4232691f ...
实验课扫描器
基础功能参考国内扫描器即可重点功能1.信息收集写个爬虫爬取qcc,商cc的子公司,然后icp查所有域名子域名查询使用网上较为流行的工具,oneforall,subdoamin这些的。
2.增加一个添加自定义扫描器的功能只要输入这个扫描器的运行指令,将文件那块用{aaa}这种的当成占位符,然后将输出文件的文件名填写即可添加这个扫描器的功能
尽量使用正则之类的来适配绝大部分的扫描结果内容。然后得有个输出结果下载功能下载的是这个扫描器正常输出的扫描结果文件,来防止正则匹配不正常。
协会展示
Thinkphp 5.2
web缓存欺骗与投毒
da22f02973240a80064fd7fa9219f4217068d496d01d237910cdf9ea08d721c8a30b4b7fd59cb4011ac133cdb2cbffc941c2435f3da0c7477ef86deacf32eeeb13c9542a4bf4ef2fb176c4b662098538927c55a8ea865cdc42d228d90f562f88ff5f2810990c7d274c18b3acb6a7faada0886421422820e99e45a419471203b260ae71d9f2c528537159666f578553ed2449ad42cffd5075406bc103c13330fada73b470e5534bebb643d144df993781e04daafd013aaa612437ef074eeacee656223cc179a796a1317c185b187a9cf71f416629391ebdf44e0b556bac85c7ec8d609a8dc00e3c00f9b83cfbbd33891659b879d7ba6060ceb ...
代码审计
php第1得分点
搜索Unauthorized找到EnsureTokenIsValid.phpX-Token对上就可以了请求头X-Token输入为my-secret-token
第二得分点
访问token路由会返回token值。
将token和cookie都替换一下就可以成功访问了Levaler的token默认是X-CSRF-TOKEN头看代码可以发现上传的name为avatar,上传后会保存到/var/www/laravel-project/storage/app/文件名这里我们是无法执行的,但是move存在目录穿越我们可以传to为../../public/aaa.php从而穿越到public
文件上传然后move存在目录穿越穿越到public下
第三得分点
大多数回显的点都直接使用Blade::render并没有预处理存在ssti直接在demo的name下插入ssti语句即可命令执行@php system(‘whoami’); @endphp
每个语言挑选中级或高级其中一个做,做两个按高级算分。
java第五得分点
配置文 ...
SRC
cors所谓cors其实就是浏览器的跨站请求协议cors和csrf的区别就是一个是利用img等标签来操控用户行为看不到其返回的值,一个是通过跨站请求来获取敏感信息。
主要原因是在某些网站是需要允许跨站资源访问的,这时候就一套允许携带cookie的跨站协议。而cors由几个请求头来进行操控Access-Control-Allow-Origin: Access-Control-Allow-Methods: GET, POST, PUT, DELETE, OPTIONSAccess-Control-Allow-Headers: Origin就是其允许的域如果这个返回值可控或者这个返回值为*即可跨域来获取用户的某些信息主要是fetch这里ajAX请求
下面这个文章写挺好的https://forum.butian.net/share/2901
危险组合一:最严重 — 任意 Origin 回显 + 允许带凭证请求(由攻击者发送):
1Origin: https://attacker.com
服务器响应(危险):
1234Access-Control-Allow-Origin: https://at ...
ccb
文曲签学
长按FN进入调试模式使用read读取文件













