“2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁...
模拟攻击手动构建真实HTTP数据集
自从对nginx的日志进行收集以来,每天能收集到1万行左右的日志,其中有一些是具备攻击威胁的日志,人工巡检以及凭借经验是不足以及时、准确、全面发现攻击威胁的。在阅读一些文献后了解到,主流的威胁发现方法...
侦察脚本编写(正则+getopts)2
本文由uuwan翻译《Bug Bounty Bootcamp The Guide to Finding and Reporting Web Vulnerabilities》 by Vickie Li,...
侦察脚本编写(test+cron+交互程序+函数库)3
本文由uuwan翻译《Bug Bounty Bootcamp The Guide to Finding and Reporting Web Vulnerabilities》 by Vickie Li,...
编写你自己的信息收集脚本1
本文由uuwan翻译《Bug Bounty Bootcamp The Guide to Finding and Reporting Web Vulnerabilities》 by Vickie Li,...
国光二期 WEB 课程之目录扫描靶场 WP
完成情况经过几天时间的测试,最终只有 @张嘴儿,@sansha_0_0,@Myhere 师傅成功拿到最终的 Flag:特此感谢本次 @Myhere 师傅为我们提供他自己写的 WP。靶场考点dirsea...
OSCP-第十三章课后题VM#2靶机
“ CVE-2019-9194”看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSC...
dirsearch_bypass403:目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别工具
背景 在日常渗透测试过程中,渗透测试工程师可以在信息收集过程中使用本工具进行目录枚举,然后对目录进一步做指纹识别,对枚举出来的403状态的目录可以尝试绕过,能够绕过的403说明有可能获取...
403绕过目录扫描工具
工具介绍 在安全测试时,安全测试人员信息收集中时可使用它进行目录枚举,目录进行指纹识别,枚举出来的403状态目录可尝试进行绕过,绕过403有可能获取管理员权限。不影响dirsearch原本功能使用运行...
记一次安服薅洞实战
1►前言记一次为数不多但还算有点收获的一次实战(平时摸鱼来着...),大致任务是对某某市某*院进行次漏洞收集和外网资产梳理且是有授权的(其实是甲方不大清楚自己外网有多少资产),漏洞质量要求还挺高。em...
记一次实战
先从信息收集开始,查备案找到四个域名,批量丢到鹰图看一看资产,顺便灯塔也跑一跑(灯塔这里不放了,上面东西蛮多的)。子域名、扫扫目录,收集大概就这些了,子域名收集到一个403页面,属实是没怎么见过了一般...
基于wireshark对基础恶意流量的分析
恶意流量分析1. 网站流量特征分析主要分析请求url,user-agent,请求参数等(1)dirsearch介绍:dirsearch是一个基于Python的命令行工具,用于对web服务器中的目录和文...
6