昨天晚上大概六七點種群裡爆出來的訊息,,從fofa上面找了幾個都不行,以為是假的,,就沒太在意,後來不少群友都復現成功,(他們從shodan上面,成功率非常高),遂引起重視
學習到的知識:
①主要是挖洞的思路,埠型漏洞,直接用埠掃瞄器掃ip段就行
②有時候刷漏洞倒沒什麼意思,學不到什麼實在的知識
欠缺的部分:
①這次挖洞,深切感知到知識儲備的重要,第一時間知道漏洞之後,直接py寫指令碼批量跑,學好python確實很重要,以後還需要多加強;
②在將ip解析為網域名稱的時候,需要自己寫個爬蟲,這倒不難,難得爬下來的東西需要正則匹配獲取內容,正則我一直使用的不是很熟練,不過最近很多方面都應用到了,所以一定要強化正則匹配
③有時間還得向前輩請教請教如何批量ip反查網域名稱,不知道是不是我這麼用爬蟲requests拼接請求,正則匹配獲取網域名稱
記錄一些不錯的通過ip反查網域名稱的**:
很好用的ip反查網域名稱**,網上不少**根本查不出來,就是個幌子
其次推薦站長之家,這個就不用說了
這個**也非常優秀,ip反查網域名稱準確率高
import requestsimport json
class
client:
def __init__(self):
self.email = '
'self.key = '
'self.base_url = '
'self.login_url = '
/api/v1/info/my
'self.search_url = '
/api/v1/search/all
'self.get_userinfo()
def get_userinfo(self):
api_full_url = '
%s%s
' %(self.base_url , self.login_url)
param = //這裡得填 fofa vip 會員賬號的 郵箱 和 key
return res #源** return
json.loads(res)
def get_data(self,query_str,page=1,fields=""
): res =self.get_json_data(query_str,page,fields)
# print(res)
return res #源** return
json.loads(res)
def get_json_data(self,query_str,page=1,fields=""
): api_full_url = '
%s%s
' %(self.base_url,self.search_url)
# print(api_full_url)
param = //這裡沒改,應該把base64的值也改了
'出錯!!!')
return
res#
# client()
query_str = '
'data = client().get_data(query_str,page=2,fields="
host")
a =data.text
# a.encode(encoding='
utf-8')
# print(a)
a =json.loads(data.text) #返回的資料被預設轉換成了str格式,需要轉換為dict(字典)格式!!!
s = a['
results']
for result in
s: print("%s
" %(result))
print(len(s))
# by ******
#新思路,通過namp或者其他類的埠掃瞄器批量掃瞄ip段,然後在寫個指令碼訪問,看看網域名稱是否存在import requests
import random
def random_headers():#生成隨機headers
user_agent = ['
mozilla/5.0 (windows; u; win98; en-us; rv:1.8.1) gecko/20061010 firefox/2.0',
'',
'mozilla/5.0 (windows; u; windows nt 5.1 ; x64; en-us; rv:1.9.1b2pre) gecko/20081026 firefox/3.1b2pre',
'opera/10.60 (windows nt 5.1; u; zh-cn) presto/2.6.30 version/10.60',
'opera/8.01 (j2me/midp; opera mini/2.0.4062; en; u; ssr)',
'mozilla/5.0 (windows; u; windows nt 5.1; ; rv:1.9.0.14) gecko/2009082707 firefox/3.0.14',
'',
'mozilla/5.0 (windows; u; windows nt 6.0; fr; rv:1.9.2.4) gecko/20100523 firefox/3.6.4 ( .net clr 3.5.30729)',
'', ''
] ua =random.choice(user_agent)
a = str(random.randint(1, 255
)) b = str(random.randint(1, 255
)) c = str(random.randint(1, 255
)) random_xff = '
127.
' + a + '
.' + b + '
.' +c
random_ci= '
127.
' + c + '
.' + a + '
.' +b
headers =
return
headers
for line in open('
cunhuoip.txt
', 'r'
): # 開啟檔案
rs = line.replace('
\n', ''
) # 替換換行符
# print(rs) # 顯示替換後的行
') # 將回車寫入txt檔案中
else
: print(
'not okk ')
except:
print(
'error!!
')
MongoDB資料庫未授權訪問漏洞
1 漏洞危害 開啟mongodb服務時不新增任何引數時,預設是沒有許可權驗證的,登入的使用者可以通過預設埠無需密碼對資料庫任意操作而且可以遠端訪問資料庫!2 漏洞成因 在剛安裝完畢的時候mongodb都預設有乙個admin資料庫,此時admin資料庫是空的,沒有記錄許可權相關的資訊!當admin.s...
寶塔7 4 2 pma未授權訪問漏洞風險
寶塔官方表示,7.4.2 linux 版本的寶塔面板存在未授權訪問phpmyadmin的漏洞,漏洞利用難度為 0 通過訪問ip 888 pma則可無需任何登入操作直接進入phpmyadmin,所有使用寶塔的站點均可測試是否存在此漏洞 未修改預設埠,安裝了phpmyadmin的均存在可能 1 關閉88...
寶塔面板的資料庫位址配置
今天在魅力網路在乙個伺服器上配置php 是搬家過去的 在配置資料庫的時候填的位址不對,一直不能訪問,配置資料庫位址的時候不用再寫伺服器的ip了,直接寫localhost 就行 預設埠3306 如果是這個埠 後面也不用寫埠號 有什麼問題可諮詢河北魅力網路企鵝號1632665886 寶塔繫結中文網域名稱...