- 简介
- 目录大纲
- 最新文档
0x08 修改目录字典表
修改目录字典表,该表用于目录枚举发现隐藏目录风险,分为五个等级 1、敏感信息泄露 2、后台路径泄露 3、代码目录泄露 4、备份文件泄露 5、通用漏洞风险 调整表结构,字段如下: path 路径 weight 权重也就是上面的等级 status 状态码 match_body 用于匹配body内容的规则,支持正则表达式 match_header 用于匹配 header 内容的规则,完整匹配 重新……
myh0st - 2025年12月16日 10:00
1、burp2es 将 burp 记录导入 es 永久存储测试记录
开发 burp 插件完成该工作,需要提前部署好 es 服务 参考项目 https://github.com/Miracles666/Elasticsearch-Logger 使用 AI 优化重新之后的效果: 可以配置需要同步的后缀名,根据实际需要修改即可,配置好需要同步的域名,可以写多个,最后配置好 es 服务的相关信息即可,实际导入后: 后续可以直接使用 es 查询来发现一些之前未关注……
myh0st - 2025年12月16日 08:57
第十步:针对所有网站进行目录扫描
针对目标网站做统一的目录探测,主要探测类型: 敏感信息泄露 phpinfo 物理路径 后台路径泄露 phpmyadmin 后台登录 代码目录泄露 svn git ds_Stroe 备份文件泄露 压缩包 关键文件备份 通用漏洞风险 druid solr spring
myh0st - 2025年12月15日 16:10
0x09 新增 js 黑名单表
为了减少 js 文件的记录,增加一个 js 黑名单表,主要字段: 1、js 名称关键词 、 还需要创建一个用于记录黑名单 js 路径的表,主要字段: 1、网站 ID 2、js 黑名单 ID 3、JS 路径 同步新增相关正删改查页面。
myh0st - 2025年12月15日 11:02
0x26 js 信息更新
主要用于提取首页 js 文件,根据 黑名单关键词进行过滤后更新 创建一个 API 用于更新 js 信息看,具体逻辑: 1、API 接收参数包括:网站地址,js 路径,响应长度以及响应内容 2、后端根据 js 黑名单表中的文件名关键词,如果 js 路径中的文件名命中黑名单关键词不更新,未命中则更新对应的表。 为此 API 编写一个独立的测试脚本,使用 requests 调用 API 更新。
myh0st - 2025年12月15日 10:02
第十三步:提取指纹结果同步POC完成探测
编写一个 python3 脚本,实现自动化基于指纹识别结果进行 POC 探测。 实现逻辑 1、基于 API, 获取未处理指纹识别结果,参考脚本:test_fingerprint_results_api 2、将获取的结果中网站地址列表,分别保存至以指纹编号为文件名的文件中 3、基于指纹编号,下载相应的 POC 至本地目录,参考脚本:download_poc 4、调用本地的 nuclei 完成 poc……
myh0st - 2025年12月11日 15:43
0x07 新增多级域名表
这个表用于保存明确已知的多级域名,用于后续的子域名枚举监控,手动更新。 创建一个多级域名表,主要字段为多级域名关键词、关联的主域名 同时创建与其相对应的增删改查页面。
myh0st - 2025年12月10日 10:00
0x06 新增 IP 备案表
新增一个 IP 备案表,用于保存部分 IP 被企业备案使用的情况,后续直接对 IP 做端口扫描,信息收集等,因为有些目标是 IP 站,而非直接通过域名访问。 新增一个 IP 备案表,主要字段为 IP 地址 ID、公司 ID,然后针对该表设计开发相关的增删改查页面。form 表单使用文本框而非下拉框。
myh0st - 2025年12月10日 08:59
第八步:提取 IP 地址进行证书信息获取
这个主要是识别那些证书包含目标关键信息的资产,这部分 IP 来自于 C 段拓展而来。 实现逻辑 1、获取 IP 状态为 1 的 10 个 IP 及开放端口列表,参考脚本:test_api_with_requests.py 2、编写证书信息获取功能,挨个端口检测(新开发) 3、识别到证书信息后,更新证书信息,参考脚本:test_update_ip_certificate.py 4、当证书信息未获取到……
myh0st - 2025年12月5日 16:37