自动化 - 武器库部署 - F8x项目地址:https://github.com/ffffffff0x/f8x
介绍:
一款红 / 蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.
配置:
通过 CF Workers 下载 [推荐]wget : wget -O f8x https://f8x.io/curl : curl -o f8x https://f8x.io/
使用:见项目文档
自动化-网络空间-AsamF123项目地址:https://github.com/Kento-Sec/AsamF#没有用了
介绍:1234AsamF 集成了 Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF 支持 Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone 配置多个 Key。2、配置:AsamF会在 ~/.config/ 目录下生成 config.json 文件。如果你有多个key ,按照 json 的格式录入即可,建议键值 ...
微信公众号&获取&三方服务获取微信公众号的途径第一个是通过爱企查,小蓝本,还有最近的风鸟。
第二个是通过搜狗搜索进行公众号搜索,但是现在不能进行搜索。
关于微信有没有第三方服务有的公众号中所有的功能可能都是用的腾讯的接口,从而可能收集不到需要的资产。另一些可能用的是自己的网站,点击之后可以跳转页面,而这些网站就是要收集的资产。
Github 监控-开发&配置&源码目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),人员数据库等敏感信息,找到多个脆弱点。
目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),人员数据库等敏感信息,找到多个脆弱点。
1、人员&域名&邮箱等筛选eg:xxx.cn password in:filehttps://gitee.com/https://github.com/https://www.huzhan.com/
GITHUB 资源搜索:
搜索语法
解释
in:name test
#仓库标题搜索含有关键字
in:descripton test
#仓库描 ...
123456789101112后端:CMS:一般 PHP 开发居多源码程序(利用源码程序名去搜漏洞情况,源码去下载进行后期的代码审计)前端js 框架(爬取更多的 js 从里面筛选 URL 或敏感泄漏 key 等)也是可以通过对 js 代码逻辑进行代码审计组件:java 居多,常见有过安全漏洞组件(shiro solr log4j sprintboot 等)框架:php java python 都有
框架:简单代码的一个整合库,如果使用框架就只需要学习使用框架调用即可, 如:文件上传功能是需要很多代码来实现的,框架把这个代码进行封封装,调用即可
影响:如果采用框架开发,代码的安全性是取决于框架的过滤机制
web的三种架构
123456781、最简单最入门的开发模型(功能代码全部手写)最容易出现漏洞,程序员水平不一,没有第三方或团队的检测,单纯的自己写2、结合开发框架的开发模型(以框架为核心实现功能)第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架漏洞)3、结合开发框架外加组件模型(以框架为核心,组件为辅实现功能)第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架和组 ...
如果是挖SRC,那么对方会给你一个目标,这个目标可能是网站或者小程序,或者APP,都有可能,那么我们就要想办法去扩大我们的资产面。
从目标名称里面获取APP信息小蓝本
从小蓝本(爱企查也可以)上进行搜寻。
点点数据1https://app.diandian.com/
七麦数据1https://www.qimai.cn/
我这里两边都搜不到,我个人认为这种小一点的企业,就没有被应用市场给收录,所以我还是觉得三种方式一起进行搜寻会比较好(这里需要注意的是,如果苹果搜不到,可以试试搜安卓的,同时安卓的各个软件商店的收录情况也可能不一样)。
还有一种方式就是通过找到目标对应的APP资产后,在点击详细里面,从开发厂商里面在进行一个收集
从URL网站备案去搜索APP有的目标的主页,就可以获取到对应的APP资产
如果目标只是一个网址,那么你可以通过访问对方网站,然后获取对方备案信息,然后在通过备案信息,搜索目标的名字,然后在通过名字使用上面的几种方法获取到对方的APP资产。
然后再去小蓝本,七麦,点点数据里面去搜索,这个公司的APP资产。
如何从APP里面获取资产在APP里面一般会 ...
什么是 JS 渗透测试?
在 Javascript 中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞JS 开发的 WEB 应用和 PHP,JAVA,NET 等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取 URL,获取 JS 敏感信息,获取代码传参等,所以相当于JS 开发的 WEB 应用属于白盒测试(默认有源码参考),一般会在 JS 中寻找更多的 URL地址,在 JS 代码逻辑(加密算法,APIkey 配置,验证逻辑等)进行后期安全测试。
1234567假设:web应用可以采用后端或者前端语言进行开发后端语言:PHP , java , python , .NET ,浏览器看不到真实的源代码。前端语言:JavaScript(JS)和JS框架,浏览器端可以看到真实的源码。例子:zblog:核心功能采用PHP语言去传输接受。vue.Js:核心功能采用框架语法JS传输接受。
JS手工进行分析如何快速获取有价值的信息,说白了就是找更多的ip地址或者url路径,从而扩大自己的资产范围,要是本来就有敏感信息,比如说身份证之类的东西进行泄漏,或者前端泄漏有账号和密码。 ...
常用的一些端口服务,以及对应的渗透风险
端口扫描常用的有:nmap , masscan , 网络空间
nmap12345678910111213141516171819202122nmap -p1-65535 -A www.xiaodi8.com nmap扫描结果的几种状态:Open:端口处于开放状态:例如:当nmap使用TCP SYN对目标主机某一范围的端口进行扫描时,我们知道 TCP SYN报文是TCP建立连接的第一步,所以,如果目标主机返回SYN+ACK的报文,我们就认为此端口开放了并且使用了TCP服务。Closed:端口处于关闭状态:例如:TCP SYN类型的扫描,如果返回RST类型的报文,则端口处于管理状态。这里我们值得注意的是关闭的端口也是可访问的,只是没有上层的服务在监听这个端口,而且,只是在我们扫描的这个时刻为关闭,当我们在另一个时间段进行扫描的时候,这些关闭的端口可能会处于open的状态。Filtered(过滤的):由于报文无法到达指定的端口,nmap不能够决定端口的开放状态,这主要是由于网络或者主机安装了一些防火墙所导致的。当nmap收到icmp报文主机 ...
1231.传统访问: 用户访问域名-->解析服务器ip-->访问目标主机2.普通CDN: 用户访问域名-->CDN节点-->真实服务器IP-->访问目标主机3.带WAF的CDN: 用户访问域名-->CDN节点(WAF)-->真实服务器IP-->访问目标主机
CDN的原理
静态资源缓存CDN会将图片、CSS/JS文件等静态资源缓存到边缘节点,用户请求这些资源时直接由CDN响应,不会触达源服务器。
动态请求回源对于未缓存的动态内容(如API接口、表单提交),CDN会将请求转发到源服务器处理,再返回给用户。
安全测试数据流向1. 静态测试(如文件包含、目录遍历)
场景:测试CDN缓存的静态资源是否存在漏洞。
数据流向:测试工具 → CDN边缘节点 → (若缓存)直接响应/(若未缓存)CDN回源 → 源服务器
结果:
若漏洞存在于静态资源(如未授权访问的JS文件),请求可能被CDN直接响应,不触达源服务器。
若CDN配置了WAF,可能拦截恶意请求。
2. 动态测试(如SQL注入、XSS)
场景:测试Web应用逻辑漏洞。
数据 ...
以下都是回答都是AI生成。
一、基础概念与漏洞原理学习1. 实时问答式学习
场景:针对模糊概念快速查漏补缺示例提问:
markdown
"请用渗透测试视角解释 SQL 注入的联合查询攻击原理,并对比与盲注的区别。"
"如何通过 HTTP 响应头判断服务器是否存在 CORS 配置漏洞?"
123456789101112- **技巧**:要求 ChatGPT 用 **攻击流程图** 或 **数据流示例** 解释。#### 2. **构建漏洞知识库**- **方法**: markdown- ``` 1. 生成 OWASP Top 10 的漏洞树状图(含攻击场景、防御代码示例) 2. 整理 Web 安全术语对照表(如 CSRF vs SSRF 的利用条件差异)
工具化:将输出整理为 Anki 卡片,用于定期复习。
二、实战模拟与工具辅助1. 搭建虚拟靶场
步骤:
markdown
1. 让 ChatGPT 生成 Dockerfile,快速部署漏洞环境(如 DVWA 魔改版)
**Prompt**:
"写一个 Do ...
企业的信息收集(查询业务资产)123456789101112爱企查(收费,拼多多1元可以购买1星期会员):https://www.aiqicha.com/小蓝本(免费):https://sou.xiaolanben.com/东营利讯电子科技有限公司#找到对方的业务资产1.web应用2.APP应用3.PC端应用4.小程序应用5.微信公众号6.其他产品等
爱企查:
小蓝本:
这里我主要使用小蓝本进行查询:
这里可以得到目标的网站和相关app的一些相关内容。
123456789101112网站:http://www.shengliyun.cn/http://www.dyslyt.top/http://www.dybbs.top/http://www.dywang.top/http://www.dycity.top/https://www.slit.cn/forum.php?forumlist=1%27%20and%201=1# #得到是Discuz的cmsapp:根据情况来测试公众号:有的公众号为了提供一些服务,所以会跟一些接口挂钩。
ICP备案查询12https://www.b ...
上一章已经收集到了域名信息, 然后在对域名进行源码获取,因为如果有源码的话白盒/黑盒测试都可以做。这样对渗透的思路帮助很大。
获取源码第一种方式(CMS识别下载)你通过CMS识别然后从源码站点或者其他渠道进行获取源码的方式。但是如果cms识别不到。那么可以在找找对方的源码是否有泄露
第二种方式(源码泄露)1234567891011121314151617181920212223源码泄露集合:composer.jsongit源码泄露svn源码泄露hg源码泄露网站备份压缩文件WEB-INF/web.xml泄露DS_Store文件泄露SWP文件泄露CVS泄露Bzr泄露GitHub源码泄露常见的源码泄露:https://www.secpulse.com/archives/124398.html源码泄露的原因:1.从源码本身的特性入口2.从管理员不好的习惯入口3.从管理员不好的配置入口4.从管理员不好的意识入口5.从管理员资源信息收集入口
扫描文件备份文件 / 压缩包
git源码泄露Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下 ...