凑字数:
对于hw来说,即使是团队合作,web选手分到的资产都是成百上千,这种时候如果都不来点"佛系"挖洞姿势,那我这种面临期末预习的菜鸡选手还能好好睡觉刷剧看电影吗?
水文开始:
(已知目标为xxx.com)
拿到目标xxx.com,先获取子域名(xray)
xray subdomain --target xxx.com --text-output xxx.txt
整理获得的子域名资产合并至url.txt, 与rad同目录
此时,躺着"打点"的思路就来了:
(1)写个脚本实现rad的批量任务,并让流量经过burp代理
推荐:
https://github.com/timwhitez/rad-xray
(2)burp起个upstream代理,然后让rad的流量从burp转出(使用插件实现漏洞监测,比如shiro)
插件推荐:
ShiroScan
https://github.com/amad3u4/ShiroScanner/
J2EEScan
https://github.com/PortSwigger/j2ee-scan
Struts RCE 1.0
https://github.com/prakharathreya/Struts2-RCE
FastjsonScan
https://github.com/p1g3/Fastjson-Scanner
(3)然后xray监听由burp转发过来的流量,进行漏洞检测
最终便完成由被动扫描到主动扫描的"摸鱼"行为。
成果还算不错:
burp:
xray:
凑字数:
xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:
-
检测速度快。发包速度快; 漏洞检测算法高效。
-
支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
-
代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
-
高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。
-
安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。
本文始发于微信公众号(don9sec):记一次某次hw打点(摸鱼)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论