- 博客(10)
- 收藏
- 关注
原创 不用证书的重发器(Repeater请求重放)
每次使用burp发送请求还需要挂代理 抓包再去发送到重发器。直接把poc粘贴到左侧不需要管host会自动填充。同时权重查询升级到了1.5保存的信息更加完整了。感觉太麻烦了,还不支持批量监测不同的url。所以搞了个可以不用证书和抓包的重发器。我们只需准备一个txt文件。注意:文件里面每一行一个url即可。支持批量检测和单个检测。
2024-07-23 22:16:55 173
原创 网站权重查询GUi版
并且这个支持任意的url输入 比如输入我们输入如下格式也是可以查询权重的没有特定的格式要求省去了师傅们大部分时间。同时此程序为自研py 由于公众号已经被冻结 想要源码二开的大佬可以通过下面连接下载 记得底部留言 (创作不易)并且我们把域名的查询结果保存在了 '查询结果.xlsx' 里面(注意这个文件每次查询后都是覆盖上一次的结果)接下来只需点击批量查询找到我们之前的txt文件点击即可开始查询。所以就搞了一个可以批查询权重的GUI程序 查询信息均来自爱站。以上是单次查询的效果 下面是批量查询的操作。
2024-04-28 23:57:56 271 1
原创 edusrc cnvd(漏洞挖掘) 2.0
后面又找到了一个学校是真的生气也存在这个漏洞 但是在提交时 通知重复 等我再去访问就下架服务了 但是前面的却没问题 (重庆某学校)下一个先扫了一遍目录发现有敏感信息泄露 将泄露的文件下载下来发现可以看到员工全部信息。先来个'edu'吧 发现了河北的一个学校存在信息泄露可以登录后台。最近发现好久没挖过漏洞了 今天找几个幸运儿练练手。通过后面的参数构造pyload发现 存在SQl 注入。但是在使用sqlmap的时候却跑不出来不知道为什么。破解密码后可以登录后台 哈哈哈。通过目录遍历后发现了这个页面。
2024-04-03 22:59:57 329 1
原创 AWVS自动化批量扫描
之前我们获取的链接好多好多一个一个的去手工发掘漏洞真是太麻烦了!这里打开你的AWVS 就可以看到1.txt的域名都添加到扫描里了。先打开以后输入你的AWVS的url 和你的 AWVS的API。然后我打开AWVS发现是有API的那就是可以进行导入的。下一步找到你刚才用域名收集器保存的url输入绝对路径。就算有扫描工具也要一个一个粘贴太麻烦了!我的因为在同一个目录下所以直接输入1.txt。之后输入2还可以删除所有添加的扫描。在定义一个方法就可以去添加扫描了。所以我就想可不可以批量的去导入。
2023-04-25 15:57:39 824
原创 使用python制作链接收集器
每次在挖漏洞的时候总是一个一个的去用谷歌语法去搜索链接真的是又费时间又费精力然后也没挖出什么漏洞就突然想到可不可以不用自己手动去找链接而让脚本去爬取链接之后就想到了可以利用这几个模块去进行爬虫request,网络请求,字面意思来理解也就是,通过http向服务端发送一个消息,请求服务端回复的过程。服务端收到这个请求消息后,可以解析这些消息的内容,作出相应的处理,然后把请求的内容,或者错误信息返回给发送端。
2023-04-25 15:24:15 176
原创 永恒之蓝的复现与利用
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成。2、漏洞原理:永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。
2023-04-14 19:29:43 1583 1
原创 SQL常用语句大全
SELECT * FROM emp WHERE dept_id IN (SELECT id FROM dept WHERE NAME = '财务部' OR NAME = '市场部');-- 按照性别分组。主要介绍排序查询、聚合函数、模糊查询、分组查询、分页查询、内连接、外连接、子查询。SELECT id FROM dept WHERE NAME = '财务部' OR NAME = '市场部';-- 按照性别分组。-- 查询所有员工信息,如果员工有部门,则查询部门名称,没有部门,则不显示部门名称。
2023-02-26 21:00:00 109 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人