Quan


WEB安全 内网安全 终端对抗 威胁情报
WEB安全
哥斯拉4.0.1反编译源码

学哥斯拉的一些东西的时候经常会找一个不错的反编译源码,这个很不错


https://github.com/DeEpinGh0st/GodzillaSource
WEB安全
快速导出URL、Domain和IP的工具

直接说这个工具解决了我的几个痛点,非常好用
1.信息收集之官网集群
官网里有的时候会有个下级单位要收集,里面有很多的连接,但是我需要再写一个正则来匹配他们才行,这个工具解决了这个问题
2.信息收集之备案
有的时候需要通过备案来查询域名,一般流程是:复制->sublime->GPT写正则->提取。这个工具解决了这个问题
3.产生C段
这个太爽了,某些软件不支持cidr类型的,需要我自己生成然后读文件他去扫描,这个工具解决这个问题(还有一些其他环境)
Github


https://mp.weixin.qq.com/s/DXyvGeFOy7rYlt2HJc8eig
WEB安全
学习Fastjson神器

一直以来,对FastJson这个组件库的学习就没停过,但是很多时候搭建环境还是非常麻烦的,尤其是到了后面,需要配合其他依赖才行。今天在网上找到了这个项目,涵盖了很多Fastjson的漏洞环境。最开心的是,关于他的描述
FastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、原生反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒利用,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。
Docker环境,开箱即用。
以及:每个机器根目录下都藏有flag文件,去尝试获取吧!
感觉很不错,最近正好还要复现一些Fastjson,体验一下。


https://github.com/lemono0/FastJsonParty
WEB安全
OneScan

一款拥有主动被动目录扫描的Burp插件,可以安装在Burp上,自由配置各种功能。并且提供了动态变量这件事,例如我们在针对一个网站进行渗透的时候可以这么扫描备份文件了:
/{{domain.name}}.zip
提供了多个变量
{{host}} - 请求头中的Host(格式:www.xxxxxx.com:81)
{{domain}} - 请求头中不包含端口号的Host(格式:www.xxxxxx.com)
{{domain.main}} - 主域名(格式:xxxxxx.com;如果是IP地址或无效格式,会自动跳过这条Payload)
{{domain.name}} - 主域名的名称(格式:xxxxxx;如果是IP地址或无效格式,会自动跳过这条Payload)
{{protocol}} - 请求头中的协议(格式:http)
{{timestamp}} - Unix时间戳(单位:秒)
{{random.ip}} - 随机IPv4值
{{random.local-ip}} - 随机内网IPv4值
{{random.ua}} - 随机UserAgent值,随机源可配置
{{subdomain}} - 子域名动态变量(格式:www;只有主域名时:`xxxxxx.com` => `xxxxxx`)
{{webroot}} - 一级目录动态变量(格式:path;不存在一级目录时,会自动跳过这条Payload)
功能丰富,配置好了感觉会很不错,建议配置。
同时该工具可以联动HaE,回来我也配置一个。


https://github.com/vaycore/OneScan
WEB安全