特点: 修改了限制 引用了EHole_magic师傅的指纹 https://github.com/lemonlove7/EHole_magic 引用了seclists
和fuzzDicts
的部分精选的目录和子域名作为爆破字典 -> 这个太香了呀 引用了loecho-sec师傅的指纹添加 -> 这个付费版也一直有流出,可以使用付费版,指纹更多一些 https://github.com/loecho-sec/ARL-Finger-ADD 安装:apt update apt install wget docker.io docker-compose -y git clone https://github.com/huntingsec/ARL-Limited-Edition.git cd ARL-Limited-Edition chmod +x install.sh ./install.sh
docker目前国内镜像源挂了,准备研究下怎么加速安装的相关问题
P牛的两篇原理性介绍文章:
漏洞原理
限制及绕过
之后有人发布了四个不同的POC,包括打默认配置的XAMPP
,利用FASTCGI来绕过http协议过WAF等
CVE-2024-4577-PHP-RCE
很无敌的一款Nuclei工具,图形化。特点主要是: 一键搜索Hunter的目标然后批量跑Nuclei,不过我感觉这样可能不太优雅。 最好还是:EHole-Plus -> 根据指纹,打Nuclei 图形化的好处是不用记住复杂的命令行。
一开始不信这玩意能有多少用,护网的时候还真出奇迹了,哎,不得不服呀。 图形版,还能变身Burp插件,直接拿来就打打 https://github.com/bit4woo/Fiora
里面有很多好东西: AV/EDR Evasion Enumeration Sandbox Evasion Shellcode Execution WinAPI Examples OffensiveCpp ShellCode Loader 集合,找一些加载方式比较不错,比如最近用UUID这种方式降低熵值,就从里面找了代码片段,还有很多,可以自行查看学习。 ShellcodeLoader