[Todolist]
https://pentester.land/ pentester land
http://wp.blkstone.me/2018/10/burp-suite-exstension-co2-usage/ CO2动手
https://github.com/ngalongc/bug-bounty-reference 知识点
wfuzz学习
Fuzz与漏洞挖掘 6.13
思路
- 目录fuzz
- 参数fuzz
- payload
Fuzz
敏感目录
工具:wfuzz(推荐) dirbuster dirsearch
403也要继续爆破 NULL页面也可能有漏洞点
case:页面返回NULL-hiden xss 哪里需要fuzz 参数用什么?
wFuzz -w dict.txt --hh 53 'http://blahblah/test/?FUZZ=<script>alert('xss')</script>'
参数公用性
CO2参数名提取插件
CO2 [待动手实验]可以自动化的跑SQLMap 参考链接http://wp.blkstone.me/2018/10/burp-suite-exstension-co2-usage/
CeWLer
右键返回包 send to CeWLer->Extract Words
添加参数-越权
SQL注入bypass
第33期 字符串拼接
URL跳转与SSRF
字典
success=http://xxxx
redirect_url=http://xxxx
payload进阶绕过
①⑨ 特殊字符的处理
fuzz 后缀名
测试可以上传的文件名
CRLF漏洞
payload
XSS Fuzz
payload
一些链接
fuzzdb
seclist
bl4de
wfuzz
kali自带
-hh 返回包大小
-hw 除了返回包头部的大小
-hc 返回码
-hs 限制返回内容
baseline {xx}
wfuzz -c 对比度
-z 加载文件
变量名称:FUZZ FUZ1Z FUZ2Z
dirbuster
逐级爆破目录 与御剑不同
./dirb/http://url -X .html只爆破该类型文件
占坑
总觉得14days不太靠谱
想到的:
web/二进制
IDA pro静态分析/动态调试/汇编/机制原理研究
先从动手开始
参考: