漏洞情报收集的方法

admin 2025年1月22日09:39:38评论2 views字数 2297阅读7分39秒阅读模式

ENscan 使用方法

https://github.com/wgpsec/ENScan_GO

除了aiqicha其他都用不了。

常用语句

大于51%控股公司、供应商、分支机构,获取孙公司(深度2)

./enscan -n 小米 -type aqc -deep 2 --hold --supplier --branch --proxy http://127.0.0.1:8080./enscan -f keyword.txt -type aqc -deep 2 --hold --supplier --branch

指定一下只用aiqicha不然会一直请求天眼查的验证卡住。查询完了会自动导出的。打开Burp挂代理减少被验证的次数。新版本下载

文件批量查询,一行一个,可以指定控股比例,但是我一般是全都抓取后再从excel表中排序。

Tips:

  1. -n 关键字先搜出来产业,先看主要产业,再搜副业的公司全名。
  2. 有结果后,用爱企查查关系,看两者之间的控股。

Ehole 扫描漏洞

用上一步结果,到Ehole中扫描,配置好hunter的key,用以下命令扫描资产的web应用结果输出为json

./ehole_windows.exe finger -l ip.txt -o export.xlsx

Nuclei扫描新漏洞

自动更新模板poc

https://github.com/projectdiscovery/nuclei/blob/main/README_CN.md

wget https://mirror.ghproxy.com/https://github.com/projectdiscovery/nuclei/releases/download/v3.3.0/nuclei_3.3.0_linux_amd64.zipwget https://mirror.ghproxy.com/https://github.com/projectdiscovery/nuclei/releases/download/v3.3.0/nuclei_3.3.0_windows_amd64.zipnuclei -u https://example.comnuclei -list urls.txt -me report.md # 以markdown格式导出

蚁剑连不上POST的方法

加HTTP头 Content-Type: application/x-www-form-urlencoded

安装yakit

powershell (new-object System.Net.WebClient).DownloadFile('https://yaklang.oss-cn-beijing.aliyuncs.com/yak/latest/yak_windows_amd64.exe','yak_windows_amd64.exe') && yak_windows_amd64.exe install && del /f yak_windows_amd64.exe

根据漏洞名称扫描

app.name=="JBoss Application Server" and app.version=="4.2.3." and web.title=" Welcome to JBoss™" ip.country="中国" and app.name=="JBoss Application Server" and app.version=="4.0.5." and web.title=" Welcome to JBoss™"

web.body="通达OA" and icp.name!="公司" and web.title!="公司" and web.title!="中胜"

app.name=="JeecgBoot" and ip.country="中国" and icp.is_exception="true" and icp.name!="公司" web.icon=="dc7a0b69060a0262530b47b46ba7f9b6"

根据攻击对象名称扫描

'icp.name="人民政府"&& ip.country="中国"&& app.name!="Nginx"&& app.name!="jQuery"&& app.name!="SANGFOR 深信服应用交付报表系统"'

根据行业应用扫描

app.type=="IPTV(交互式网络电视)" && ip.country="中国" and icp.is_exception="true"

Jeecg 漏洞研究

JEECg Jeecg_getDictItemsByTable_sqli

https://xz.aliyun.com/t/13186?time__1311=GqmhkD8iGNDKKYK0%3De0Q2rmmCtitTb4D

kkFileView 漏洞研究

https://cloud.tencent.com/developer/article/2414196https://blog.csdn.net/WangsuSecurity/article/details/139011373https://github.com/luelueking/kkFileView-v4.3.0-RCE-POC?tab=readme-ov-file

🔔 想要获取更多网络安全与编程技术干货?关注 泷羽Sec-静安 公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻 扫描下方二维码,马上加入我们,共同成长!🌟 👉 长按或扫描二维码关注公众号漏洞情报收集的方法或者直接回复文章中的关键词,获取更多技术资料与书单推荐!📚

原文始发于微信公众号(泷羽Sec-静安):漏洞情报收集的方法

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月22日09:39:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞情报收集的方法https://cn-sec.com/archives/3650996.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息