漏洞挖掘工具篇-公益src

工具篇

1.

webrobot1.8+sqlmap+pyhton脚本自动化挖洞

webrobot inurl:"asp?id=1" inurl:"php?id=42" inurl:"jsp?id=1" inurl:"aspx?id=1"

python sqlmap.py -m url.txt --risk 2 --level 2 --dbs --batch --random-agent --output-dir E:\result (-p "id")

-p作用是指定参数可加可不加

2.

poc-bomber + subfinder + python 小脚本

./subfinder -d baidu.com -silent -o urls.txt

-d 指定域名

-silent只显示域名

python poc-bomber.py -f urls.txt

因为poc-bomber需要域名前面加http所以此处要先用python小脚本进行批量加http

3.

fofa + Layer + xpoc 快速精准挖洞

host="baidu.com"&&after="2024-3-1"&&status_code=200

fofa得要会员

python脚本域名加http

4.

被动域名收集 subfinder.exe -d baidu.com -silent

主动收集 python oneforall.py --target baidu.com run

端口+漏扫 scan4all.exe -list url.txt -csv yjgj.csv

目录扫描工具语法: dirsearch -l url.txt -r --delay 1 --random-agent -i 200,403

EHolep配合棱洞进行目标资产的进一步确定

ehole.exe -l url.txt

httpx.exe -l url.txt -title -tech-detect -web-server

fofa + hunter

domain="baidu.com"&&web.body="注册"

packfuzzer

最后配合goby筛选高危漏洞 直接梭哈

5.

fofa2xray自动化漏洞挖掘工具

测试不能使用估计是没有会员

6.

super-xray(基于x-ray开发的一款图形化工具)

urlfinder(js敏感信息提取)

urlfinder -ff urls.txt

fofa_view() fofa搜索工具

7.半自动化挖掘未授权漏洞

基于burp插件

domain="baidu.com"&&after="2024-01-01"&&(status_code="200"||status_code="403")

一键输入->然后打开burp插件->

然后可以查看未授权

8.

subfinder.exe -d bing.com -silent -o urls.txt (oneforall ksudomain fofa_view)

ehole.exe finger -l urls.txt

nikto 使用脚本 漏扫

goby 资产收集 看资产很准

然后使用xray

9.

全方位攻防

subfinder + Ehole + httpx + goby + ksubdomain + nikto(linux发现敏感信息较多任意文件读取)

subfinder.exe -d baidu.com -silent -o domain.txt

ksubdomain.exe -verify -silent

httpx.exe -title -t 100 -mc 200,403 -cnd -tech-detect -web-server &&

ehole.exe finger -l domain

然后现在去使用fofa 去手动搜

bugscanner 反查

10.

快速准确打击漏洞

subfinder + Ehole + afrog

subfinder.exe -d baidu.com -o result.txt && ehole.exe finger -l result.txt -t 150 && afrog -T result.txt -mhe 2 -timeout 3 -o bug.html bat小脚本

11.

(body="webapi.amap.com"|| body="api.map.baidu.com"||body="apis.map.qq.com"||body="map.qq.com/api/js?v=")&&is_domain=true

(body="ossAccessid"&&body="ossAccesskey")

11

fofa_view + rad + xray

fofa_view 资产查询

rad 高速爬虫

xray漏洞扫描

fofa_view

host="edu.cn"&&is_domain="true"&&Country="CN"&&status_code=200

rad_windows_amd64.exe --url-file url.txt -http-proxy 127.0.0.1:9999 (-wait-login)

xray.exe webscan --listen 127.0.0.1:9999 --html-output 618.html

12.

最准确最快速的漏洞挖掘 禁止未授权测试

goby + vulmap + burpsuite + xray

修改规则 不要直接扫 或者隧道代理

先用goby找资产

python vulmap.py -f url.txt --proxy-http 127.0.0.1:8080

xray.exe webscan --listen 127.0.0.1:9999 --html-output 618.html

13.

加一个vps

subfinder + httpx + bp + rad + xray + tscanplus

未授权 逻辑漏洞

subfinder -dL 1.txt -o result.txt | httpx -path /api/users --status-code -title -mc 200 -web-server -tech-detect -threads 100

rad + bp + xray

tscanplus 漏洞

14

使用ARL进行资产收集

使用Meppo快速检测高危漏洞

使用libra进行网站篡改,暗链,死链检测平台

主要还是威胁情报

工具思路仅供参考,非法滥用与作者无关

  • 35
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值