Quan


WEB安全 内网安全 终端对抗 威胁情报
WEB安全
actuator的端点未授权的两个tips

本篇文章的第二个tips引起了我高度的兴趣,他提供了一种新的思路来帮助我们获取到打码的密码字段。
当初护网的时候靶标就有这个,可惜当初不会...


https://tysec.top/1127.html
WEB安全
我们为什么收集URL-精读总结

这是写gogo的那个团队的一个新工具,主要是介绍了URL发现的一些痛点,并加以改正。
文章中介绍了现如今目录扫描工具的不足,例如
1.太过于依赖字典,但超大的字典未必是真正的解决方案
2.状态码模糊,我们并不能简单的通过返回的状态码来去判断这个页面是否真的存在或者真的不存在,这个点个人认为比较好
而新工具简单看了看,感觉有以下几个优点:
1.强大的自定义,各种场景下的自定义。但我感觉这也是缺点,就是上手度很难,需要阅读并理解他们的WIKI。实际上GOGO的WIKI我觉得并不好,比如至今都没写对的-m snoping。实际上这是个workflow,-w snoping。
2.断点续传。我简直太爱他们的这个功能了,极度解决了我在高攻防对抗下,IP被ban,超时时间还到了,导致我的目录扫描被终止。然后再重新扫,还是那一堆。
更多的功能,等我仔细阅读后再分享。毕竟渗透测试的信息收集,无外乎:子域名、C段、指纹识别、目录扫描。所以这最基本的东西,我们必须做好一个完美的方案。毕竟多一个目录,或许就多一个功能点,也就多一个能进去的可能。
Github


https://mp.weixin.qq.com/s/at12zNLjoom-GFimy8zSUA
WEB安全
泛微SQL注入后利用

网上POC打完以后发现有SQL注入,那么之后该怎么Getshell呢?这篇文章将讲述后利用的相关情况,一共两篇
第一篇,更关注命令执行
第二篇,更关注写入WEBSHELL(也就是不出网的利用)


http://www.redteam.wang
WEB安全
齐治堡垒机小Tips

非常干货的一篇文章,放在博客中了,毕竟不是我写的,没法公开出来。
包括:
SSH登录默认私钥
默认账号密码等小Tips


https://tysec.top/1108.html
WEB安全
一次JS接口泄露引起的渗透测试

一个关于JS接口未授权挖掘的文章,还蛮不错的


https://mp.weixin.qq.com/s/bbV75mfaJ11DVMgn3ZovHw