- 简介
- 目录大纲
- 最新文档
第六部分:服务脚本开发
将各个步骤,实现服务启动,自动监控,也作为测试系统和部署的过程。 操作服务器 192.168.1.120 数据目录 /data 工具目录 /tools 配置Token文件 /tools/token.txt web 服务器 http://192.168.1.130 Django资产管理系统 - Debian环境部署指南 1. 准备工作 1.1 更新系统包 sudo apt update &……
myh0st - 2025年10月30日 19:21
第十步:针对所有网站进行目录扫描
针对目标网站做统一的目录探测,主要探测类型: 1、备份文件 2、代码泄漏 3、后台地址 4、通用路径 自研脚本完成
myh0st - 2025年10月30日 18:26
第九步:提取端口服务进行漏洞探测
这部分针对不同的端口服务有不同的漏洞探测脚本做测试。 实现逻辑 1、基于端口服务类型查询所有 IP 地址和端口 2、使用专用漏洞探测脚本,完成漏洞探测后设置其状态 3、发现漏洞后,上传平台
myh0st - 2025年10月30日 18:23
0x22 提供IP和端口号修改状态
设计开发一个 API,提供端口号和 IP,更新端口扫描结果中对应IP端口的状态。并开发测试脚本。 测试脚本 ``` !/usr/bin/env python3 -- coding: utf-8 -- import requests import json import sys API基础URL BASE_URL = 'http://localhost:888/api/' 获取认证Token de……
myh0st - 2025年10月30日 18:12
0x21 基于端口服务类型获取IP端口
设计开发一个 API,基于端口服务器类型,获取端口扫描结果中处于启用状态的 IP 端口,组合 IP 端口以冒号分割。并编写测试脚本。 测试脚本 ``` !/usr/bin/env python3 -- coding: utf-8 -- import requests import json import sys API基础URL BASE_URL = 'http://localhost:888/a……
myh0st - 2025年10月30日 17:55
第八步:提取指纹结果同步POC完成探测
编写一个 python3 脚本,实现自动化基于指纹识别结果进行 POC 探测。 实现逻辑 1、基于 API, 获取未处理指纹识别结果,参考脚本:test_fingerprint_results_api 2、将获取的结果中网站地址列表,分别保存至以指纹编号为文件名的文件中 3、基于指纹编号,下载相应的 POC 至本地目录,参考脚本:download_poc 4、调用本地的 nuclei 完成 poc……
myh0st - 2025年10月30日 17:13
第一期 资产监控系统设计开发
资产监控主要分两部分,一部分是针对域名的资产监控,新增域名监控,从域名信息收集开始,一部分是针对端口的资产监控,根据域名解析的 IP 地址识别 IP 段,通过针对 IP 段的端口扫描探测以及域名枚举,发现隐藏的资产以及新增的测试资产。 域名资产监控 在职业刷src或者apt攻击者的角度,单单过一遍爆破的域名是不能满足持续性漏洞挖掘;从职业刷src的角度,过一遍收集的子域名,已经发现了所有漏洞并已经……
myh0st - 2025年10月29日 17:31
0x19 根据状态获取指纹识别结果
开发设计一个 API 用于获取指纹识别结果,输出的结果以指纹编号作为 key,以网站地址作为 value 的列表。 测试脚本 ``` import requests import json BASE_URL = 'http://localhost:888/api/' USERNAME = 'admin' PASSWORD = 'Xazl@1234' def get_auth_token(): ……
myh0st - 2025年10月29日 17:26