- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
漏洞挖掘自动化赏金技巧手册
!!
Taie-Bugbounty-killer是什么意思?
主要⽬标是分享⼀些更快速的刷SRC赏⾦的⾃动化挖洞技巧命令和⼯具协同。使⽤⾥⾯的⽅法,我们能
够快速批量找到可以被利⽤的⼦域、api令牌和其它敏感漏洞。
摘要
之前许诺给⼤家的⾃动化赏⾦挖洞技巧,现在来了,我不知道你们现在的挖洞⽅式是什么?我现在的挖
洞⽅式是能⽤⽼外的⼀条命令⾃动化或者整合⾃动化我就不⼿动挨个去信息收集可以挖掘。希望这个系
列可以给你们提供⼀些不⼀样的挖洞思路技巧。
1. ⼼脏滴⾎漏洞
By: @imranparray101
Source: link
下⾯是⼀个有⽤的⼀⾏命令来检查主机名列表中是否存在OpenSSL Heartbleed漏洞:
cat list.txt | while read line ; do echo QUIT | openssl s_client -connect
$line:443 21 | grep server extension heartbeat (id=15) || echo $line:
safe; done
请注意,Heartbleed (CVE-2014-0160)会导致服务器内存内容泄漏和敏感信息泄漏。
2. 使⽤grep提取urls
By: @imranparray101
Source: link
cat file | grep -Eo (http|https)://[a-zA-Z0-9./?=_-]**
curl http://host.xx/file.js | grep -Eo (http|https)://[a-zA-Z0-9./?=_-]**
grep -Eo 参数将只打印匹配的⾏。这将使每个URL在⼀⾏中逐⼀打印出来:
微信公众号:计算机与网络安全
3. 从APK 中提取敏感信息
By: @MrR0Y4L3
Source: link
以下是从未打包的APK⽂件(Android应⽤程序)中提取有趣(潜在敏感)信息的提示::
grep -EHirn
accesskey|admin|aes|api_key|apikey|checkClientTrusted|crypt|http:|https:|passw
ord|pinning|secret|SHA256|SharedPreferences|superuser|token|X509TrustManager|in
sert into APKfolder/
通过这⼀⾏程序,我们可以识别url、API密钥、身份验证令牌、凭证、证书锁定代码等等。
请确保⾸先使⽤如下apktool解压缩APK⽂件:
apktool d app_name.apk
4. 远程解压缩zip⽂件
By @el_vampinio
Source: link
你是否发现⼀个可以在远程web服务器上访问的⾮常⼤的zip⽂件,并希望检查其内容,但您不想等待下
载它?⽤它没⽑病..
微信公众号:计算机与网络安全
pip install remotezip
# 列出远程zip⽂件的内容
remotezip -l http://site/bigfile.zip
# 从远程zip⽂件解压出file.txt
remotezip http://site/bigfile.zip file.txt
Note that for this to work, the remote web server hosting the zip file has to support the range
HTTP header.
5. Top 25 开放重定向的dorks
By @lutfumertceylan
Source: link
下⾯是25个最容易发现开放重定向漏洞(未验证的重定向和转发):
/{payload}
?next={payload}
?url={payload}
?target={payload}
?rurl={payload}
?dest={payload}
?destination={payload}
?redir={payload}
?redirect_uri={payload}
?redirect_url={payload}
?redirect={payload}
/redirect/{payload}
文档评论(0)