文章分类 - 安全工具
摘要:一、当前扫描器发现漏洞的痛点 1、扫描动静大,加载的无用的poc太多,耗费的时间长 2、即使有的扫描器支持指定插件扫描,需要人工参与的操作也太多,需要去资产里筛选资产,打个比方,需要对shiro定点检测漏洞,首先需要手工去我们指纹识别的资产里筛选出shiro,然后将筛选出来的目标丢到扫描器里进行定点
阅读全文
摘要:一、项目声明 该项目不是我的项目,本文章仅仅是为了记录在使用该项目中碰到的问题 二、单次识别 1、下载项目:Releases · f0ng/captcha-killer-modified (github.com) 2、本地新建codereg.py # -*- coding:utf-8 -*- # a
阅读全文
摘要:一、存在问题 在windows 下运行nuclei,输出信息里的颜色无法正常显示,如下图,windows将颜色代码给输出出来了,而没有解析 二、解决后的效果 三、解决教程 1、前往https://github.com/adoxa/ansicon/releases 下载bin文件 2、解压,并进入其中
阅读全文
摘要:poc说明 是基于TerraMaster TOS 的信息泄露漏洞,然后进行rce的 poc下载地址:https://github.com/lishang520/CVE-2022-24990 漏洞截图
阅读全文
摘要:一、应用场景 当我们用poc命中了目标后,url太长了,所以用该工具提取出url所属的主站,当提取出主站后,需要对其添加协议头并存活检测,检测完了,需要提取出最终的url,该url就是补天和漏洞盒子里的目标地址(而不是漏洞地址) 二、功能 功能顺序 提取漏洞url的主域名 给主域名添加协议头 对添加
阅读全文
摘要:一、FoFaX介绍 1、官网使用教程:简介 | FoFaX (xiecat.fun) 2、fofax:FoFaX 是一款使用 Go 编写的命令行 FoFa 查询工具,在支持 FoFa 查询规则上增加了 Fx 语法来方便使用者编写自己的规则,并且内置了一些常用的规则,除此之外还有联动其他安全产品在内的
阅读全文
摘要:shodan使用教程 环境安装: 1、在python下安装shadon:pip3 install shadon 2、初始化api:shodan init 你的api 3、查询剩余的查询积分和扫描积分: shodan info 基本使用: 参考课程:DeeLMind的个人空间_哔哩哔哩_bilibil
阅读全文
摘要:应用场景: 我们在用poc批量检测fofa等平台获取到的资产的时候,有时候命中了一大批,但是不知道该ip是不是属于edu资产,本工具可以解决这个问题 实现原理: 1、先判断待检测目标里是否包含'edu.cn'关键字,若包含,则直接写入文件 2、本地读取目标(我带检测的目标),就将目标将其转换为ip
阅读全文
摘要:应用场景: 刷公益src的时候,ip类资产都是不收的,因为无法找到归属,而一个一个ip去查归属,太繁琐, 所以本工具就是通过纯真数据库反查ip的公司,提供过ip138反查域名,然后将这些数据写入excel中 工具需要的环境 python3 最新的纯真数据库() 安装: 1、前往地址:https://
阅读全文
摘要:应用场景: 在面对大批量的漏洞提交的时候,需要填写目标的主站,也就是该目标的官方网址,但是有的url的是多级域名,例如x.com.cn这种,有的又是x.com这种,人工一个一个的修改太麻烦,所以就有了本工具,一键提取主站,并进行存活检测 工具原理: 1、对url结构进行分解,并进行判断,如果目标是类
阅读全文
摘要:应用场景: 我们在批量提交公益src的时候,需要获取每个网站的所属公司,如果单纯的通过获取title来实现,会有很多不合要求的数据,但是如果通过备案查询该公司名称,那么就会很准确,对于一大批url,通过该工具+漏洞盒子批量提交工具,将会事半功倍 实现原理: 1、借助站长工具的批量查询功能 2、采用随
阅读全文
摘要:应用场景: 通过fofa批量工具获取的url或ip好多都没有协议头,在后续的poc利用中,还需要调整它们的格式,很繁琐, 该工具可以批量给fofa、shodan等工具爬取的url批量添加协议头 支持场景: url和ip 利用方法: 将目标url放在targets.txt中,然后运行脚本程序即可,待程
阅读全文

浙公网安备 33010602011771号