0x00 前言
文章来源:GitHub
项目地址:https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools
分享个GitHub不错的项目:六大云存储-泄露利用检测Tools
阿里云(Aliyun Cloud Oss)
腾讯云(Tencent Cloud COS)
华为云 (HuaWei Cloud OBS)
AWS (Amazon S3 Bucket)
Azure (Azure Blob)
GCP (Google Cloud Bucket)
部分功能展示:
单个Target检测与利用
批量检测存储桶
新增批量存储桶的检测功能,推荐fofa一键导出所有资产
fofa
domain="aliyuncs.com"
server="AliyunOSS"domain="aliyuncs.com" #不推荐该语法
python3 main.py -f filepath
随后等待即可,扫描结果会在results目录下,文件名为当天的日期
只会保存有权限操作的存储桶
域名检测功能
很多存储桶都解析了域名,新增判断域名的CNAME,然后取CNAME来进行检测
现在可以直接导入大量域名资产来进行检测,会自动判断域名的CNAME
通过项目地址下载
后台回复关键字" 20220523 " 也可获取
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
“如侵权请私聊公众号删文”
推荐阅读↓↓↓
我知道你在看哟
原文始发于微信公众号(渗透Xiao白帽):神兵利器 | 分享个云泄露利用检测Tools(附下载)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论