ENscan 使用方法
https://github.com/wgpsec/ENScan_GO
除了aiqicha其他都用不了。
常用语句
大于51%控股公司、供应商、分支机构,获取孙公司(深度2)
./enscan -n 小米 -type aqc -deep 2 --hold --supplier --branch --proxy http://127.0.0.1:8080./enscan -f keyword.txt -type aqc -deep 2 --hold --supplier --branch
指定一下只用aiqicha不然会一直请求天眼查的验证卡住。查询完了会自动导出的。打开Burp挂代理减少被验证的次数。新版本下载
文件批量查询,一行一个,可以指定控股比例,但是我一般是全都抓取后再从excel表中排序。
Tips:
-
-n 关键字先搜出来产业,先看主要产业,再搜副业的公司全名。 -
有结果后,用爱企查查关系,看两者之间的控股。
Ehole 扫描漏洞
用上一步结果,到Ehole中扫描,配置好hunter的key,用以下命令扫描资产的web应用结果输出为json
./ehole_windows.exe finger -l ip.txt -o export.xlsx
Nuclei扫描新漏洞
自动更新模板poc
https://github.com/projectdiscovery/nuclei/blob/main/README_CN.md
wget https://mirror.ghproxy.com/https://github.com/projectdiscovery/nuclei/releases/download/v3.3.0/nuclei_3.3.0_linux_amd64.zipwget https://mirror.ghproxy.com/https://github.com/projectdiscovery/nuclei/releases/download/v3.3.0/nuclei_3.3.0_windows_amd64.zipnuclei -u https://example.comnuclei -list urls.txt -me report.md # 以markdown格式导出
蚁剑连不上POST的方法
加HTTP头 Content-Type: application/x-www-form-urlencoded
安装yakit
powershell (new-object System.Net.WebClient).DownloadFile('https://yaklang.oss-cn-beijing.aliyuncs.com/yak/latest/yak_windows_amd64.exe','yak_windows_amd64.exe') && yak_windows_amd64.exe install && del /f yak_windows_amd64.exe
根据漏洞名称扫描
app.name=="JBoss Application Server" and app.version=="4.2.3." and web.title=" Welcome to JBoss™" ip.country="中国" and app.name=="JBoss Application Server" and app.version=="4.0.5." and web.title=" Welcome to JBoss™"
web.body="通达OA" and icp.name!="公司" and web.title!="公司" and web.title!="中胜"
app.name=="JeecgBoot" and ip.country="中国" and icp.is_exception="true" and icp.name!="公司" web.icon=="dc7a0b69060a0262530b47b46ba7f9b6"
根据攻击对象名称扫描
'icp.name="人民政府"&& ip.country="中国"&& app.name!="Nginx"&& app.name!="jQuery"&& app.name!="SANGFOR 深信服应用交付报表系统"'
根据行业应用扫描
app.type=="IPTV(交互式网络电视)" && ip.country="中国" and icp.is_exception="true"
Jeecg 漏洞研究
JEECg Jeecg_getDictItemsByTable_sqli
https://xz.aliyun.com/t/13186?time__1311=GqmhkD8iGNDKKYK0%3De0Q2rmmCtitTb4D
kkFileView 漏洞研究
https://cloud.tencent.com/developer/article/2414196https://blog.csdn.net/WangsuSecurity/article/details/139011373https://github.com/luelueking/kkFileView-v4.3.0-RCE-POC?tab=readme-ov-file
🔔 想要获取更多网络安全与编程技术干货?关注 泷羽Sec-静安 公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻 扫描下方二维码,马上加入我们,共同成长!🌟 👉 长按或扫描二维码关注公众号或者直接回复文章中的关键词,获取更多技术资料与书单推荐!📚
原文始发于微信公众号(泷羽Sec-静安):漏洞情报收集的方法
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论