一款可集成调用的子域名爆破工具

前言

最近在写一个插件扫描器,需要对目标域名进行子域名的探测,然后进行批量的POC检测。
不想重复造轮子,于是在GitHub溜了一圈。(逃)

改造

后面感觉还是lijiejie的比较经典好用。但是他的是保存到文件中的,每次读文件的话不太方便,所以还是简单的改改吧。

Read More



甲方安全建设

资产梳理

IP列表、业务分组(负责人、联系方向)、业务属性
业务端口
业务应用架构、技术堆栈

Read More



HScan 一款插件式漏洞扫描器

前言

Hscan是一个超精简的POC扫描框架,支持插件化扫描器调度,
插件位于plugins目录下,插件开发比较简单,格式参考自带的poc插件。

HSacn是从内部平台独立的一个小模块,不推荐用于生产环境。可作为企业巡检及漏洞扫描辅助。源码比较简单,可根据要求自定义。

Read More



burpsuite插件开发-HTTP请求入库

前言

早前写过一个基于代理的模式的自动化的安全扫描器。
当初是用python来写的一个代理,但是可能我实际安全测试的时候用burpsuite比较多一点,所以写个burpsuite的插件来被动的存储http请求到数据库里。
这个也比较简单,所以大概跟同学们说下,代码会开源。

Read More



burpsuite插件开发被动式注入扫描

前言

BurpSuite是久负盛名的web应用安全测试工具,在安全圈子中被誉为“神器”。它的核心功能是http代理,并在此基础上提供了丰富的自定义配置选项,协助使用者设计不同的方案进行渗透或者安全监测。此外,除了工具本身提供的功能以外,burpsuite神器提供了一组java编写的应用接口,通过java或基于java的Jython、Jruby,可以实现许多自定义的功能插件。Burpsuite作为web测试的神器,已经人手必备了。用户可以自己开发扩展实现一些特殊的需求。

Read More



打造自己的自动化漏洞检测扫描神器

  很早就想做一个自己的扫描器,其实也算不上扫描器,只是把自己重复的劳动放进脚本里。这样的话就能有更多时间来挖掘一些更有意思的漏洞了。轮子造出来一段时间了,个人用着还算顺手,有待打磨。需要不断的添加规则库这里拿出来给同学们一个思路吧。

扫描器流程图

流程图

Read More



MySQL 正则注入

使用regexp来进行注入

匹配到则返回1,否则返回0

这条语句返回1

Read More



百度BSRC SQL注入挑战赛部分writeup

0x01 介绍

百度BSRC在4月底举办了一个SQL注入挑战赛,以靶机的形式供安全测试人员攻击。
活动发布在百度安全应急响应中心微信公众号,判定标准分为两档:
读取mysql系统信息(user,version)或数据库名
通过SQL注入读取表内secret数据
比赛时间是4月28到5月1日24点,等我看到这个比赛的时候已经5月1日晚上9点多了,5月1日24点以后靶机就停止运行了,水平有限,只达到第一档的标准,而且也不是最早提交case的。另外,由于靶机已经关闭,下文关于靶机的描述可能存在偏差。

Read More



sqlmap常用技巧整理

通过在乌云网上出现的很多SQL注入漏洞,因此来总结一下,大致使用SQLMAP所遇到的参数。
基本结构
基本SQLMAP的使用方式就如下所示,使用参数式的方式,按需求添加。

1
2
sqlmap.py -u "http:// *" --data="a=b" -p a --level 3 --random-agent --referer="a"
--technique T --dbms=mysql --cookie="cookie" --tables

Read More



Mysql in Limit Sql Injection

先了解一个存储过程analyse:通过分析select查询的结果来对每一列给出优化建议。

主要就是通过它来执行我们的报错语句和延时语句。

这个是正常情况查询:

1
2
3
4
5
6
7
8
9
mysql> select * from user;
+----+---------------+----------+
| id | email | password |
+----+---------------+----------+
| 1 | 1@qq.com | 123456 |
| 2 | 2@qq.com | 123456 |
| 3 | 3@qq.com | 123456 |
+----+---------------+----------+
3 rows in set (0.01 sec)

Read More