0%

subdomainCol - 子域名收集接口工具

前情提要

  1. 自己想要个纯粹的子域名收集接口小工具,Just Wrapper。
  2. 目前没发现单独的泛解析处理工具,或许会有人需要。
  3. 之前没有做过比较完整的python项目,练手For Fun。
  4. 代码质量垃圾警告

TL;DR

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
               __        __                      _       ______      __
_______ __/ /_ ____/ /___ ____ ___ ____ _(_)___ / ____/___ / /
/ ___/ / / / __ \/ __ / __ \/ __ `__ \/ __ `/ / __ \/ / / __ \/ /
(__ ) /_/ / /_/ / /_/ / /_/ / / / / / / /_/ / / / / / /___/ /_/ / /
/____/\__,_/_.___/\__,_/\____/_/ /_/ /_/\__,_/_/_/ /_/\____/\____/_/

Example:
python3 ./subdomainCol/subdomaincol.py --target xxx.com run
python3 ./subdomainCol/subdomaincol.py --targets ./domains.txt run
python3 ./subdomainCol/subdomaincol.py --mode filter --targets ./subfinder_xxxx.txt run
python3 ./subdomainCol/subdomaincol.py --targets ./domains.txt --dic_path ./dic.txt --timeout 7200 run

:param str target: One domain
:param str targets: File path of one domain per line
:param str mode: Select the collection subdomain mode or filter mode,
the default is collection mode (default/filter)
:param str dic_path: The dictionary path used by ksubdomain
:param int timeout: Timeout time for each subprocess (seconds)

功能

  1. 调用subfinder和ksubdomian进行子域名收集并进行泛解析过滤。
  2. 独立的泛解析过滤接口,即可直接对子域名集合进行泛解析过滤。
    Read more »

JumpServer20210115远程执行漏洞

漏洞概述:由于JumpServer的websocket接口未做授权限制,允许攻击者通过精心构造的请求获取日志文件,从日志文件中可获取敏感信息生成token,再利用生成的token通过相关操作API在资产主机上执行任意命令。

Read more »

Linux单机权限维持

进程注入

目前看来所有的进程注入都是指的以附加.so文件的形式注入。

原理:Linux Infecting Running Processes
译文:linux进程注入

工具推荐:
1.linux-inject
使用ptrace向进程中注入恶意so文件
使用示例:Linux权限维持之进程注入
2.dlinject
不使用ptrace向进程中注入恶意so文件

排查方式

1.基于时间线索筛出so文件
2.遍历进程,获取so观察时间

Read more »

Windows单机权限维持

关键点:免杀+自启动

用户权限

快捷方式

常见的渗透框架都支持快捷方式的生成和移动到自启动目录中,原理几乎都是改写快捷方式的target
还有很多其他脚本工具可以开发恶意快捷方式。

文件扩展名默认操作

Windows中,每个文件扩展名都与一个默认程序关联,关联通过注册表实现。
指定扩展名处理程序的注册表有2处:

1
2
HKEY_CLASSES_ROOT # Global
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts # Local

用户试图打开文件时,先在HKEY_USERS查找是否存在扩展名注册表项。如果没有,再到HKEY_CLASSES_ROOT查找。

Read more »