工具 | 爆破人名和源码目录字典生成脚本

admin 2021年12月29日19:57:51评论311 views字数 2557阅读8分31秒阅读模式
旧文重发:合并两篇文章,修改下载方式
工具 | 爆破人名和源码目录字典生成脚本
本次旧文整理系列最后一篇~ 

整理了一周的旧文章,受限于公众号每天只能发一篇的机制,我又不想把文章发到次条,所以现在还有很多旧文章没整理完。为了粉丝考虑,这次就到此为止,竟不能总是发之前的文章,以后有机会再整理吧

这一周来了好多新粉丝呀,给大家介绍一下这个公众号的flag:周更,每周更新时间不定。事先不通知而突然拖更的话会在下一周的文章里补发红包。受限于小黑个人的产出能力,如果文章较长可能需要2-3周时间连载。

ok废话不多说,和小黑一起在安全路上学习成长吧~


工具1:人名字典生成脚本

0x00 前言

众所周知渗透测试过程中,收集目标的员工姓名信息是很重要的一步。因为可以根据姓名信息生成用户名字典进行爆破进入oa、邮箱、vpn等系统。根据我个人的经验,如果一个员工叫:王小明,那他的用户名根据概率从大到小有可能是:王小明、wxm、wangxiaoming、wangxm、wxiaoming、xiaoming、xiaomingw、xiaomingwang、mingwx。


0x02 脚本介绍
有时一个目标泄露的员工信息可能有很多个,这时手工构造字典就费时费力,于是我用py3编写了一个小脚本,使用方法如下:在renming.txt中放入收集的姓名信息,运行脚本自动生成根据上面的概率进行排序的用户名字典。其中中文字符进行了url编码方便使用burp进行爆破。其余没有出现的排列组合因概率较小或作者较懒而没有写在脚本里。

运行截图如下:

工具 | 爆破人名和源码目录字典生成脚本

0x03 下载方式

后台回复:renming.zip,获取下载链接。

工具 | 爆破人名和源码目录字典生成脚本



工具2:源码泄露字典制作脚本

0x00 前言

目录扫描是渗透测试中一种常用的攻击手法,原理是通过跑字典暴力扫描web服务器上存在的目录,现在市面上已经有很多种目录扫描工具或脚本。目录扫描的效果取决于使用的工具字典,我个人认为字典更重要一些,2011年的旧御剑搭载精心制作的新字典也能焕发新春。


对于各种工具的优缺点不是本文的重点,后面也许会再出一篇文章进行测评。本文主要讲一下如何制作扫描源码泄露的字典文末将给出作者自己编写的制作脚本。


0x01 字典制作方向

目录扫描的字典大概分为四种:

工具 | 爆破人名和源码目录字典生成脚本

1、源码泄露字典——获取源码。

2、常用文件和路由字典——探测目标站点结构,寻找敏感或未授权接口。

3、cms指纹字典——识别目标站点使用的cms或框架。

4、已知漏洞路径字典——探测目标可能存在的漏洞。


其中3、4比较偏向漏洞扫描器的功能了,作为一个单纯扫目录的工具可以先不搭载此类字典。第2类字典很多扫目录工具会自带,平时遇见什么也可以自己加。本文主要研究第1类—源码泄露字典的制作。


工具 | 爆破人名和源码目录字典生成脚本

0x02 源码泄露字典的组成

(1)文件名备份文件可能会取的名字,如:beifen、www、web、wwwroot等

工具 | 爆破人名和源码目录字典生成脚本

(2)后缀名:备份文件可能的后缀,如zip、rar、tar.gz等

工具 | 爆破人名和源码目录字典生成脚本

(3)直接泄露:格式相对固定,不需要拼接后缀名

工具 | 爆破人名和源码目录字典生成脚本

0x03 动态拼接

字典中有一些条目需要根据给定的参数动态拼接,目前主要有三处:

1、文件名list里的 ¥目标名或域名¥

2、文件名list里的 ¥目标名或域名¥.¥域名后缀¥ 

【举例】:

假如你的目标叫大海集团,英文名dahai,域名dahai.top

生成字典前,指定 ¥目标名或域名¥=dahai ¥域名后缀¥=top

将会动态生成dahai.zip、dahai.rar、dahai.7z、dahai.top.zip、dahai.top.rar、dahai.top.7z一系列条目

3、直接泄露list里的 .¥文件名¥.swp

原理:使用vim编辑文件时,如果未正常退出,将会在同一目录生成 .文件名.swp 文件,里面会泄露该文件的内容。

由上可知,其中¥文件名¥应该替换成敏感文件可能的名字:如.beifen.swp、.index.swp、.config.swp等


0x04 自动生成字典脚本原理和演示

工具 | 爆破人名和源码目录字典生成脚本

1、分别用-t-s来获取使用者输入的目标名或域名域名后缀两个参数

2、多个参数需要用-ts-ss来读取文件获取

3、一系列的处理后,生成一份源码泄露字典,其中包含dahai.zipdahai.top.zip这类动态生成的内容。

4、四个参数都可以不提供,默认为空,生成的字典中将不会包含未提供的动态生成的内容。


【举例1】:

目标:abc集团,目标域名:abc.com

使用命令python source.py -t abc -s com

工具 | 爆破人名和源码目录字典生成脚本

可以在生成的字典中看到动态生成的内容:

工具 | 爆破人名和源码目录字典生成脚本


【举例2】:

目标:abc、def、xxx集团,目标域名:abc.com、def.top、xxx.cn


需要事先准备两个文件,第一个文件存放所有目标名

工具 | 爆破人名和源码目录字典生成脚本

第二个文件存放所有域名后缀

工具 | 爆破人名和源码目录字典生成脚本

使用命令:python source.py -ts 第一个文件名 -ss 第二个文件名

工具 | 爆破人名和源码目录字典生成脚本

可以看到结果中包含根据多个参数生成的动态内容

工具 | 爆破人名和源码目录字典生成脚本


这就是这个脚本基本的使用方法,对于文件名后缀名直接泄露的路径有补充的可以直接往代码中的列表结构里面加。

工具 | 爆破人名和源码目录字典生成脚本

工具 | 爆破人名和源码目录字典生成脚本

工具 | 爆破人名和源码目录字典生成脚本


0x05 脚本下载

脚本代码太长就不放上来了,想要的后台回复source.py获取下载链接:

工具 | 爆破人名和源码目录字典生成脚本

如果访问发现脚本乱码可以用浏览器扩展插件Charset调整为utf-8编码。

对此脚本有什么改进的意见可以直接在这篇文章里言反馈


0x06 后记

参考文献:

https://mp.weixin.qq.com/s/OGykt90Wri1FwLvy2GtJKg

https://blog.csdn.net/qq_36869808/article/details/88895109


首先感谢Aquliao师傅在脚本编写过程中提供的宝贵思路。本文开头说到,后面有时间我可能会对一些目录扫描工具做一下测评,看看各自的优缺点,这里希望大家能提供自己常用的目录扫描工具


已知工具:ctf-wscan、DirBuster、dirsearch、御剑后台扫描珍藏版、New御剑1.5、7kbscan-WebPathBrute。

工具需要是windows下能使用的,因为我平时做项目不喜欢windows和kali虚拟机切来切去的……


如果对你有帮助,请点个赞吧,谢谢师傅们~

END.


喵,点个赞再走吧~

本文始发于微信公众号(小黑的安全笔记):工具 | 爆破人名和源码目录字典生成脚本

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月29日19:57:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具 | 爆破人名和源码目录字典生成脚本http://cn-sec.com/archives/468629.html

发表评论

匿名网友 填写信息