精华内容
下载资源
问答
  • 2022-03-21 09:51:43
    • 还记得当初学完最基本的漏洞的时候,抑制不住内心的激动,想着终于能大展身手了。
      曾记得某位大佬说过“渗透测试的本质就是信息收集”,那么信息收集,我们到底该收集啥?

    • 拿起一个网站看见输入框就用sqlmap扫一扫,看见搜索框就输入xss载荷,可想而知,一无所获。相信这也是大部分初学者的状态,虽然学习了基本的漏洞类型,但是一拿起网站来实战却一无所获,找不到任何漏洞,师父看见我这德性

    告诫我说“渗透测试的本质是信息收集,真正的高手80%的时间的都花在信息收集。”瞬间明白,原来我与高手之间差的就是这80%的时间啊。

    由此可见信息收集是多么重要,那么我们信息收集到底该收集什么呢?下面我以收集某高校教务处网站的信息为例,讲一下我这个菜鸡对信息收集的理解。

    网站所展示的信息
    我们打开这个教务处网站的首页,列出里面所有的重要要素。

    URL

    二维码

    验证码

    注册用户

    忘记密码

    网页源码

    用户名和密码

    我们需要对上面的所有的要素进行信息收集。

    URL

    我们需要收集这个域名下的二级域名、ip以及C段、旁站,可以使用工具进行收集,常见的工具有Layer、webroot、御剑等,也可以使用在线查询网站如webscan(http://www.webscan.

    更多相关内容
  • SRC挖掘PPT.zip

    2020-07-19 01:34:00
    src挖洞技巧分享,挖src可以参考,包含《PSRC小目标,挣他一个亿.pdf》《SRC混子是怎样练成的.pdf》《国内SRC漏洞挖掘的一些思路分享.pdf》
  • SRC挖掘思路及方法

    2022-05-09 19:49:39
    最近发现很多刚接触渗透方面的小伙伴都不知道实战挖掘漏洞的诀窍,于是我打算写一些自己挖漏洞的诀窍。

    最近发现很多刚接触渗透方面的小伙伴都不知道实战挖掘漏洞的诀窍,于是我打算写一些自己挖漏洞的诀窍。

    src推荐新手挖洞首选漏洞盒子,因为漏洞盒子范围广,国内的站点都收。相比于其他src平台,挖掘难道很适合新手。

    漏洞挖掘,信息收集很重要。

    这里以部分实战展开讲解。

    首先说一下谷歌语法吧 !!!

    如下可通过fofa、钟馗之眼、shodan等网络空间搜索引擎搜索Google镜像。

    # SQL注入挖洞基本流畅

    1. 1.找漏洞,通过基本的site:、inurl:谷歌语法。

    2. 2.找到一个站点,各种点点点,找他的注入点。

    3. 3.找不到注入点,信息收集。

    4. 4.然后就是一些列操作。

    打开Google镜像,输入我们的谷歌语法site:.com 公司。

    这样就会得出域名以.com为后缀相关的公司名称,在后面加个公司的意义就是指定为公司名称筛选。 

    谷歌语法,通过谷歌浏览器搜索:site:.com inurl:php?id=22 公司

    这里加上了php?id=22,因为咱们的注入点核心在于传参,所以搜索传参会更加容易找到漏洞。 

     下面我们找到一个网站进行测试。

     

     首先我们输入单引号: ' ,看页面发生了变化。

    这说明我们输入的单引号被执行,发生了报错。这里就极大可能存在SQL注入。 

     进一步使用,and 1=1 && and 1=2,进行验证漏洞是否存在。

    这里的and 1=1,页面正常,但在 and 1=2 的时候,页面也是回显正常,进一步验证。

     我们继续使用SQL语句函数,得出结论,我们被网站防火墙拦截了。

    没绕过网站防火墙,这里随便试了一下内联注释法,执行成功了。绕防火墙太繁琐,我就做多操作了,对于新手来说,遇到防火墙可以直接撤退了。

    下面找到一个站,输入单引号',页面异常,我们找输入and 1=1 | 1=2,发现1=2异常。

    说明我们输入的函数被数据库执行,存在SQL注入。

     

     已经测试漏洞存,接下来看能否验证漏洞。上SQL语句,我们使用order by 11 |  order by 12。

    order by 11 页面正常,而order by 12 页面异常(说明存在11个字段)。

     

     

     然后我们运用SQL语句,发现这里存在布尔盲注,布尔盲注查询数据繁琐,这里直接丢SQLmap跑了。

     sqlmap命令:Python sqlmap.py -u 目标URL --dbs(指定目标跑库名),最后成功得出库名。

     ​​​​​​

     挖洞就是这么的轻轻松松,SQL注入还是特别多的,遇到waf,有想法的可以去尝试绕过。

    XSS漏洞

    一般通过搜索到的站点看是否有留言板,可以尝试盲打XSS,一般一个XSS为中危,直接构建xss语句:<script>alert(1)</script>,见框直接插就行了,弹窗就直接提交src平台就行了。

    XSS一般留言板!!!

     

    弱口令漏洞挖掘

     弱口令的谷歌语法:inurl:admin/login.php 公司。

    这样就可以搜到很多公司的后台咯。

    进入后台可以使用工具批量去爆破弱口令了,如admin/111111等,还可以通过查看js代码查看是否有存在账号密码。

     可以去使用或自己构建弱口令爆破工具,这种工具特别多,就不多阐述了。

    有的验证码就是摆设的,也有抓住包就不会变化的验证码。

    这些都是挖掘src比较推荐的漏洞,祝大家早日登上榜坐!!!

     

    展开全文
  • SRC挖掘经验教程.zip

    2021-12-02 14:00:13
    SRC挖掘经验教程
  • src挖掘小技巧

    千次阅读 2021-03-17 22:35:45
    一:绕过微信的检测user-agent 代微信的user-agent User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.116 Safari/537.36 QBCore/4.0.1316.400 QQBrowser...

    一:绕过微信的检测user-agent

    代微信的user-agent

    User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.116 Safari/537.36 QBCore/4.0.1316.400 QQBrowser/9.0.2524.400 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2875.116 Safari/537.36 NetType/WIFI MicroMessenger/7.0.20.1781(0x6700143B) WindowsWechat
    

    二,爆破小技巧

    ①验证码识别爆破

    #利用reCAPTCHA插件进行爆破
    注意事项-->即来的reCAPTCHA数据必须是从重发器那边发过去的
    

    ②绕过js前端加密

    绕过前端加密方法总结
    两种思路绕过
    绕过两个典型
    js定位三种思路

    selenium学习
    在这里插入图片描述

    基础教程
    python+selenium自动填写表单并提交
    Python+Selenium基础入门及实践
    ①模拟百度进行自动搜索

    from selenium import webdriver
    driver = webdriver.Chrome()
    driver.maximize_window()
    driver.get("https://www.baidu.com")
    q = '灵魂摆渡'
    driver.find_element_by_id("kw").send_keys(q.decode())
    driver.find_element_by_id("su").click()
    driver.quit()
    

    ②基础的模拟登录
    如代码
    login.php的代码

    <?php
    if( isset( $_POST[ 'username' ] ) ) {
     $user = $_POST[ 'username' ];
     $pass = $_POST[ 'password' ];
     echo "username: ",$user;
     echo "<br>";
     echo "password: ",$pass;
     echo "<br>";
     if ($pass == "admin666" and $user == "admin"){
     echo "login successfully!";
     }else{
     echo "用户名或密码错误";
     }
    }
    ?>
    

    html前端代码

    <html xmlns="http://www.w3.org/1999/xhtml">
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
    <title>加密测试页面</title>
     <!-- <script src="md5.js"></script>
    <script>
     function md5passwd(){
     passwd = document.getElementById("password").value;
     document.getElementById("password").value = hex_md5(passwd);
     return true;
     }
     </script>-->
    </head>
    
    <form action="login.php" method="post" onsubmit="return md5passwd()">
     <table width="450" border="0" bgcolor="#000000" cellspacing="1" cellpadding="2">
     <tbody>
     <tr height="30">
     <td colspan="2" align="center" bgcolor="#CCCCCC"><font size="5">用户登录</font></td>
     </tr>
     <tr height="30">
     <td width="150" align="right" bgcolor="#E6E6E6">用户名</td>
     <td width="300" bgcolor="#E6E6E6">
     <input type="text" name="username" id="username" maxlength="20" size="15" /></td>
     </tr>
     <tr height="30">
     <td align="right" bgcolor="#E6E6E6">密码</td>
     <td bgcolor="#E6E6E6">
     <input name="password" type="password" id="password" size="15" maxlength="20" value=""/></td>
     </tr>
     <tr height="30">
     <td align="center" colspan="2" bgcolor="#CCCCCC">
     <input type="submit" name="submit" id="submit" value="提交" />
     </td>
     </tr>
    </form>
    

    python进行模拟登录请求

    #测试代码
    from selenium import webdriver
    # 打开chrome浏览器(需提前安装好chromedriver)
    from selenium.webdriver.common.keys import Keys
    driver = webdriver.Chrome()
    driver.get("http://www.xbgww.club/cs.php")
    #assert "用户登录" in driver.title#等待加载结束
    #这里找的是name标签
    elem = driver.find_element_by_name("username")
    elem1=driver.find_element_by_name("password")
    elem.send_keys("admin")
    elem1.send_keys("admin666")
    elem.send_keys(Keys.RETURN)#模拟回车键
    print(driver.page_source)
    

    js代码

    
    var hexcase = 0;  /* hex output format. 0 - lowercase; 1 - uppercase        */
    var b64pad  = ""; /* base-64 pad character. "=" for strict RFC compliance   */
    var chrsz   = 8;  /* bits per input character. 8 - ASCII; 16 - Unicode      */
    function hex_md5(s){ return binl2hex(core_md5(str2binl(s), s.length * chrsz));}
    function b64_md5(s){ return binl2b64(core_md5(str2binl(s), s.length * chrsz));}
    function str_md5(s){ return binl2str(core_md5(str2binl(s), s.length * chrsz));}
    function hex_hmac_md5(key, data) { return binl2hex(core_hmac_md5(key, data)); }
    function b64_hmac_md5(key, data) { return binl2b64(core_hmac_md5(key, data)); }
    function str_hmac_md5(key, data) { return binl2str(core_hmac_md5(key, data)); }
    
    /*
     * Calculate the MD5 of an array of little-endian words, and a bit length
     */
    function core_md5(x, len)
    {
      /* append padding */
      x[len >> 5] |= 0x80 << ((len) % 32);
      x[(((len + 64) >>> 9) << 4) + 14] = len;
    
      var a =  1732584193;
      var b = -271733879;
      var c = -1732584194;
      var d =  271733878;
    
      for(var i = 0; i < x.length; i += 16)
      {
        var olda = a;
        var oldb = b;
        var oldc = c;
        var oldd = d;
    
        a = md5_ff(a, b, c, d, x[i+ 0], 7 , -680876936);
        d = md5_ff(d, a, b, c, x[i+ 1], 12, -389564586);
        c = md5_ff(c, d, a, b, x[i+ 2], 17,  606105819);
        b = md5_ff(b, c, d, a, x[i+ 3], 22, -1044525330);
        a = md5_ff(a, b, c, d, x[i+ 4], 7 , -176418897);
        d = md5_ff(d, a, b, c, x[i+ 5], 12,  1200080426);
        c = md5_ff(c, d, a, b, x[i+ 6], 17, -1473231341);
        b = md5_ff(b, c, d, a, x[i+ 7], 22, -45705983);
        a = md5_ff(a, b, c, d, x[i+ 8], 7 ,  1770035416);
        d = md5_ff(d, a, b, c, x[i+ 9], 12, -1958414417);
        c = md5_ff(c, d, a, b, x[i+10], 17, -42063);
        b = md5_ff(b, c, d, a, x[i+11], 22, -1990404162);
        a = md5_ff(a, b, c, d, x[i+12], 7 ,  1804603682);
        d = md5_ff(d, a, b, c, x[i+13], 12, -40341101);
        c = md5_ff(c, d, a, b, x[i+14], 17, -1502002290);
        b = md5_ff(b, c, d, a, x[i+15], 22,  1236535329);
    
        a = md5_gg(a, b, c, d, x[i+ 1], 5 , -165796510);
        d = md5_gg(d, a, b, c, x[i+ 6], 9 , -1069501632);
        c = md5_gg(c, d, a, b, x[i+11], 14,  643717713);
        b = md5_gg(b, c, d, a, x[i+ 0], 20, -373897302);
        a = md5_gg(a, b, c, d, x[i+ 5], 5 , -701558691);
        d = md5_gg(d, a, b, c, x[i+10], 9 ,  38016083);
        c = md5_gg(c, d, a, b, x[i+15], 14, -660478335);
        b = md5_gg(b, c, d, a, x[i+ 4], 20, -405537848);
        a = md5_gg(a, b, c, d, x[i+ 9], 5 ,  568446438);
        d = md5_gg(d, a, b, c, x[i+14], 9 , -1019803690);
        c = md5_gg(c, d, a, b, x[i+ 3], 14, -187363961);
        b = md5_gg(b, c, d, a, x[i+ 8], 20,  1163531501);
        a = md5_gg(a, b, c, d, x[i+13], 5 , -1444681467);
        d = md5_gg(d, a, b, c, x[i+ 2], 9 , -51403784);
        c = md5_gg(c, d, a, b, x[i+ 7], 14,  1735328473);
        b = md5_gg(b, c, d, a, x[i+12], 20, -1926607734);
    
        a = md5_hh(a, b, c, d, x[i+ 5], 4 , -378558);
        d = md5_hh(d, a, b, c, x[i+ 8], 11, -2022574463);
        c = md5_hh(c, d, a, b, x[i+11], 16,  1839030562);
        b = md5_hh(b, c, d, a, x[i+14], 23, -35309556);
        a = md5_hh(a, b, c, d, x[i+ 1], 4 , -1530992060);
        d = md5_hh(d, a, b, c, x[i+ 4], 11,  1272893353);
        c = md5_hh(c, d, a, b, x[i+ 7], 16, -155497632);
        b = md5_hh(b, c, d, a, x[i+10], 23, -1094730640);
        a = md5_hh(a, b, c, d, x[i+13], 4 ,  681279174);
        d = md5_hh(d, a, b, c, x[i+ 0], 11, -358537222);
        c = md5_hh(c, d, a, b, x[i+ 3], 16, -722521979);
        b = md5_hh(b, c, d, a, x[i+ 6], 23,  76029189);
        a = md5_hh(a, b, c, d, x[i+ 9], 4 , -640364487);
        d = md5_hh(d, a, b, c, x[i+12], 11, -421815835);
        c = md5_hh(c, d, a, b, x[i+15], 16,  530742520);
        b = md5_hh(b, c, d, a, x[i+ 2], 23, -995338651);
    
        a = md5_ii(a, b, c, d, x[i+ 0], 6 , -198630844);
        d = md5_ii(d, a, b, c, x[i+ 7], 10,  1126891415);
        c = md5_ii(c, d, a, b, x[i+14], 15, -1416354905);
        b = md5_ii(b, c, d, a, x[i+ 5], 21, -57434055);
        a = md5_ii(a, b, c, d, x[i+12], 6 ,  1700485571);
        d = md5_ii(d, a, b, c, x[i+ 3], 10, -1894986606);
        c = md5_ii(c, d, a, b, x[i+10], 15, -1051523);
        b = md5_ii(b, c, d, a, x[i+ 1], 21, -2054922799);
        a = md5_ii(a, b, c, d, x[i+ 8], 6 ,  1873313359);
        d = md5_ii(d, a, b, c, x[i+15], 10, -30611744);
        c = md5_ii(c, d, a, b, x[i+ 6], 15, -1560198380);
        b = md5_ii(b, c, d, a, x[i+13], 21,  1309151649);
        a = md5_ii(a, b, c, d, x[i+ 4], 6 , -145523070);
        d = md5_ii(d, a, b, c, x[i+11], 10, -1120210379);
        c = md5_ii(c, d, a, b, x[i+ 2], 15,  718787259);
        b = md5_ii(b, c, d, a, x[i+ 9], 21, -343485551);
    
        a = safe_add(a, olda);
        b = safe_add(b, oldb);
        c = safe_add(c, oldc);
        d = safe_add(d, oldd);
      }
      return Array(a, b, c, d);
    
    }
    
    /*
     * These functions implement the four basic operations the algorithm uses.
     */
    function md5_cmn(q, a, b, x, s, t)
    {
      return safe_add(bit_rol(safe_add(safe_add(a, q), safe_add(x, t)), s),b);
    }
    function md5_ff(a, b, c, d, x, s, t)
    {
      return md5_cmn((b & c) | ((~b) & d), a, b, x, s, t);
    }
    function md5_gg(a, b, c, d, x, s, t)
    {
      return md5_cmn((b & d) | (c & (~d)), a, b, x, s, t);
    }
    function md5_hh(a, b, c, d, x, s, t)
    {
      return md5_cmn(b ^ c ^ d, a, b, x, s, t);
    }
    function md5_ii(a, b, c, d, x, s, t)
    {
      return md5_cmn(c ^ (b | (~d)), a, b, x, s, t);
    }
    
    /*
     * Calculate the HMAC-MD5, of a key and some data
     */
    function core_hmac_md5(key, data)
    {
      var bkey = str2binl(key);
      if(bkey.length > 16) bkey = core_md5(bkey, key.length * chrsz);
    
      var ipad = Array(16), opad = Array(16);
      for(var i = 0; i < 16; i++)
      {
        ipad[i] = bkey[i] ^ 0x36363636;
        opad[i] = bkey[i] ^ 0x5C5C5C5C;
      }
    
      var hash = core_md5(ipad.concat(str2binl(data)), 512 + data.length * chrsz);
      return core_md5(opad.concat(hash), 512 + 128);
    }
    
    /*
     * Add integers, wrapping at 2^32. This uses 16-bit operations internally
     * to work around bugs in some JS interpreters.
     */
    function safe_add(x, y)
    {
      var lsw = (x & 0xFFFF) + (y & 0xFFFF);
      var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
      return (msw << 16) | (lsw & 0xFFFF);
    }
    
    /*
     * Bitwise rotate a 32-bit number to the left.
     */
    function bit_rol(num, cnt)
    {
      return (num << cnt) | (num >>> (32 - cnt));
    }
    
    /*
     * Convert a string to an array of little-endian words
     * If chrsz is ASCII, characters >255 have their hi-byte silently ignored.
     */
    function str2binl(str)
    {
      var bin = Array();
      var mask = (1 << chrsz) - 1;
      for(var i = 0; i < str.length * chrsz; i += chrsz)
        bin[i>>5] |= (str.charCodeAt(i / chrsz) & mask) << (i%32);
      return bin;
    }
    
    /*
     * Convert an array of little-endian words to a string
     */
    function binl2str(bin)
    {
      var str = "";
      var mask = (1 << chrsz) - 1;
      for(var i = 0; i < bin.length * 32; i += chrsz)
        str += String.fromCharCode((bin[i>>5] >>> (i % 32)) & mask);
      return str;
    }
    
    /*
     * Convert an array of little-endian words to a hex string.
     */
    function binl2hex(binarray)
    {
      var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
      var str = "";
      for(var i = 0; i < binarray.length * 4; i++)
      {
        str += hex_tab.charAt((binarray[i>>2] >> ((i%4)*8+4)) & 0xF) +
               hex_tab.charAt((binarray[i>>2] >> ((i%4)*8  )) & 0xF);
      }
      return str;
    }
    
    /*
     * Convert an array of little-endian words to a base-64 string
     */
    function binl2b64(binarray)
    {
      var tab = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
      var str = "";
      for(var i = 0; i < binarray.length * 4; i += 3)
      {
        var triplet = (((binarray[i   >> 2] >> 8 * ( i   %4)) & 0xFF) << 16)
                    | (((binarray[i+1 >> 2] >> 8 * ((i+1)%4)) & 0xFF) << 8 )
                    |  ((binarray[i+2 >> 2] >> 8 * ((i+2)%4)) & 0xFF);
        for(var j = 0; j < 4; j++)
        {
          if(i * 8 + j * 6 > binarray.length * 32) str += b64pad;
          else str += tab.charAt((triplet >> 6*(3-j)) & 0x3F);
        }
      }
      return str;
    }
    
    

    实战
    加密函数绕过
    两种方法
    JSencrypter+phantomjs联用
    如这里是base64的加密
    这里找到加密算法后
    然后下载下来 进行加载引用即可

    在这里插入图片描述
    aes进行加密

    ①修改配置加密函数代就完事

    ③模拟js破解的
    定位的八种方法

    
    #测试代码
    from selenium import webdriver
    # 打开chrome浏览器(需提前安装好chromedriver)
    from selenium.webdriver.common.keys import Keys
    driver = webdriver.Chrome()#启动Chrome浏览器 如果要设置启动firefox的话-->webdriver.Firefox()  IE浏览器思路同,将内容改为Ie
    driver.get("http://xxxx")
    #assert "用户登录" in driver.title#等待加载结束
    #这里找的是name标签
    elem = driver.find_element_by_name("username")
    elem1=driver.find_element_by_name("password")
    elem.send_keys("admin")
    elem1.send_keys("admin666")
    elem.send_keys(Keys.RETURN)#模拟回车键
    #print(driver.page_source)#即获取网页源码
    #driver.quit()#即quit功能
    
    #类型②
    1.)输入内容交互类小技巧
     input_rucaptcha = chrome.find_element_by_xpath('//*[@id="login-form"]/table/tbody/tr[3]/td/input').send_keys(
                input(
                    '[+]请输入验证码,如果你输入的不正确,你将会再次输入!^_^ \n'))  # 输入验证码(交互)
    2.)点击效果实现小技巧
     submit = chrome.find_element_by_xpath('//*[@id="login-form"]/table/tbody/tr[5]/td/button').click()-->即找到点击的按钮 然后后面跟click()即可实现点击效果
    
    #清除效果-->即标签.clear()-->即实现清屏的效果
    3.)弹窗效果处理
    弹窗三种类型
    

    Ⅰ.js类型–>js类型解决方法1
    解决方法思路2
    实际案例3
    selenium弹窗处理
    Ⅱ.html弹窗类型–>html dom类型禁用思路代
    Ⅲ.windows类型
    https://www.imooc.com/article/272314
    含义iframe结合处理思路
    ④结合burp进行爆破
    burp插件–> turbo intruder插件
    配置好字典后直接代请求就完事

    在这里插入图片描述

    三.快速刷分小技巧

    ①利用grep命令+正则快速提取自己想要的内容

    
    cat file | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*
    
    curl http://host.xx/file.js | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*
    

    在这里插入图片描述
    ②利用google hacking结合刷榜

    #①sql注入
    自己构造学校加inurl参数进行结合寻找sql注入点
    #如
    site:*.xxx.edu.cn inurl:"type_id = 1"
    ②xss类型同
    即就是更改搜索命令罢了
    如
    inurl:'Product.asp?BigClassName'
    ③任意注册漏洞
    google思路点
    地区/行业inurl:"register"地区/行业inurl:"regp.asp"regsave.asp、Reg.asp、userreg.asp、reg1.asp
    ④后台类
    title="后台管理" && country="CN"
    

    赏金猎人技巧

    ③burp小技巧
    burp小技巧1
    burp小技巧2

    展开全文
  • 记一次教育src挖掘,已提交漏洞,不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf

    0x00 目标

    假设要渗透的网站为xxx大学,官网为:www.xxx.edu.cn

    0x01 信息收集

    不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管理,自带 waf

    0x01-1 子域名采集

    可以通过 subdomain3,fuzzdomain,subDomainsBrute,seay 子域名爆破

    也可以用 fofa,shadon 这些个网络空间搜索引擎

    如下图

    image-20211218105038653

    0x01-2 端口信息

    通过上面 子域名采集信息,得知 ip 地址,使用端口扫描工具扫描。发现可利用端口进行利用(这里没有可利用端口)

    image-20211218105143027

    0x01-3 敏感信息搜集

    1. github 搜索
    2. google hacking
    3. 凌风云网盘搜索

    搜集一些敏感的东西,邮箱的使用(例如:腾讯的企业邮箱),vpn(深信服?

    展开全文
  • src挖掘】fofa联动xray批量刷src

    千次阅读 2021-02-16 15:08:52
    目录1、利用fofa API收集目标2、使用xray批量验证 1、利用fofa API收集目标 需要安装python2 # -*- coding: utf-8 -*- import time import urllib2 import fofa import json def write_url(urls): ...
  • 【网络安全】一次SRC挖掘经历

    千次阅读 2022-03-30 15:52:43
    密码需要解密一下 【一>所有资源获取 1、很多已经买不到的绝版电子书 2、安全大厂内部的培训资料 3、全套工具包 4、100份src源码技术文档 5、网络安全基础入门、Linux、web安全、攻防方面的视频 6、应急响应笔记 7、...
  • 从零开始的SRC挖掘

    2021-08-18 21:35:22
    前言 每一次成功的渗透,都有一个非常完备的信息搜集。 大师傅讲的好呀:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。 信息搜集 信息搜集可以从多个领域来看: 公司,子公司,域名,子域名,...
  • 懂的自然懂,也可以去一些知名社区找类似的。这个文档里写的有SRC漏洞挖掘的思路和手法,需要用到一些抓包改包软件,例如burpsuite。不太了解这些工具的话可以先去了解一下。祝师傅日日挖高危。
  • SRC挖掘技巧--持续更新 未完

    千次阅读 2020-11-20 11:22:59
    卑微的我在src挖掘中老是挖不到高危于是变成了低危表演者多年低危练习生 但是我不服想要逆天改命于是便有了下文(小白文大佬别喷我) 相对中高危来说低危的危害都是比较小的而且基本需要和用户交互才能产生...
  • Web渗透测试之SRC挖掘经验分享 互联网公司安全攻防专家,世界五百强央企高...
  • 来自榜一的公益SRC挖掘思路分享

    千次阅读 2021-03-31 21:11:35
    对小白入门来说挖掘公益src会让小白自身更加的了解漏洞的形成和挖掘。积攒更多实战经验,我认为意义非凡。这本身也是一种成长。公益src可以提供成多的实战环境,而不是枯燥无味的靶场毫无意思,在此之后你会遇到很多...
  • Web渗透测试之SRC挖掘经验分享

    千人学习 2020-03-30 11:31:54
    专注培养高薪网络安全人才,... 实战方面结合以往挖掘SRC经验,把如何操作的各种方法和经验,以及挖过的漏洞,全部分享。 具备web渗透测试工程师的工作水平; 能够挖掘各家SRC应急响应中心漏洞,凭借挖漏洞月收入过万
  • 收集到的一些src挖掘奇技淫巧
  • 国内SRC漏洞挖掘经验和技巧分享.pdf
  • 一次src挖掘经历

    2021-01-19 22:02:00
    img src=a οnerrοr=console.log(“xss”) 可以发现在console中执行 2.与人工客服沟通输入xss平台payload成功获取cookie等信息 三、修复方案: 修复建议对用户的输入进行实体转义或标签黑白名单处理 四、...
  • SRC挖掘之简述收集

    2022-04-25 10:34:12
    对于挖掘src的小伙伴来说第一步都是对资产进行收集,对于大部分的src来说不仅可以提交漏洞还可以提交情报,那么我们这一期主要讲解对资产进行收集的方式方法,下一期再给大家介绍关于情报搜集。 如果我们要对一家...
  • SRC挖掘-教育行业平台&规则&批量自动化 [1. 法律法规](https://src.sjtu.edu.cn/introduction/) 2. 评分(Rank) 3. 如下漏洞将被忽略 演示案例: 涉及资源: 87. SRC-CNVD证书平台挖掘(过) 88. SRC挖掘-拿下CNVD...
  • 渗透实战之教育SRC挖掘经验

    千次阅读 2021-10-12 14:44:38
    今天看到这篇好文章,绝了,又学到很多好姿势,分享给大家 前言 每一次成功的渗透,都有一个非常完备的信息搜集。 大师傅讲的好呀:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。...
  • 大家可能都知道我是一个未成年的白帽子,在我17岁之前,我从来没有挖过什么SRC 不过,也曾侥幸在某些众测平台上斩获过80大洋???? 依稀记得那个感觉简直不要太爽,“我居然靠挖洞赚到钱了”,当时满脑子都是这东西 ...
  • 最近几年总结收集的SRC漏洞挖掘实战经验,希望对你有帮助。
  • 参考: https://src.sjtu.edu.cn/introduction/ 1.法律法规: 第八条 按照对信息系统机密性、可用性、完整性等三方面要素的影响评估,漏洞风险发现与技术验 证应遵循无害化原则: (一)信息系统机密性无害化验证...
  • 国内SRC漏洞挖掘技巧与经验分享 包括:信息收集、字典生成、业务安全、APP测试等内容
  • 绝对干货!src漏洞挖掘经验分享

    千次阅读 多人点赞 2021-07-16 12:48:27
    挖掘src的时候不能越红线,一般情况下遇到SQL注入 只获取数据库名字以证明漏洞的存在即可,最好不要再往下获取。而xss漏洞 ,只获取自己的cookie或ip等信息以证明漏洞存在。遇到信息泄露时,如果存在可以下载敏感...
  • SRC漏洞挖掘实用技巧

    2020-11-18 17:43:18
    SRC漏洞挖掘实用技巧
  • 实战 -- 记一次src小组定向挖掘

    千次阅读 2022-01-03 08:57:12
    实战 - 记一次src小组定向挖掘
  • 分别查看专属SRC、企业SRC、公益SRC对应URL,发现没有变化。初步判断网站使用的是 Ajax,即异步的 JavaScript 和 XML。 进入公益SRC,查看不同页码对应的URL,仍然没有变化。 随机选取一个厂商,点击提交漏洞。...
  • 关于SRC漏洞挖掘的经验

    千次阅读 2020-02-19 11:14:45
    交流Q群:876554035 前言 国家在注重安全行业,越来越多的SRC(安全响应中心)...在挖掘SRC中,我们首先要做的就是确认资产。通常情况下,企业SRC会在项目里给出域名或者域名的范围。我们可以利用一些工具来收集子域名...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 12,690
精华内容 5,076
关键字:

src挖掘