这是我之前发表在土司的一篇文章,在这里也分享给大家
360是个恶心的东西大家都懂的,但是有的时候我们可以小小的利用下。
先上个图:
360网站在线扫描是可以扫描任意网站的,什么意思呢?我可以直接输入别人的网址,360会直接进行扫描,但是如果想看到扫描报告,那就得验证站长权限了。
获取360平台扫描字典
既然360会扫描那就会有日志,那么我们就可以直接获得360扫描所用的字典。
把这些内容正则匹配一下就直接得到一个字典日志。
另外也可以用反向代理来扫描漏洞,在这里给大家贴一个我自己用的nginx反向代理配置,直接可用其中:www.vuln.cn为自己域名,www.test.com为目标网站
server
{
listen 80 ;
#listen [::]:80 default_server ipv6only=on;
server_name www.vuln.cn;
index index.html index.htm index.php;
root /home/wwwroot/default;
proxy_set_header Host www.test.com;
proxy_set_header x-forwarded-for $remote_addr;
location / {
proxy_pass http://www.test.com;
sub_filter 'www.test.com' '$host';
sub_filter_once off;
sub_filter_types *;
proxy_set_header Accept-Encoding "";
proxy_buffering off;
}
index index.html index.htm index.php;
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf|js|css)$
{
proxy_pass http://www.test.com;
if (-f $request_filename) {
expires 1d;
break;
}
}
error_page 404 /404.php;
include enable-php.conf;
location /nginx_status
{
stub_status on;
access_log off;
}
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
}
location ~ .*\.(js|css)?$
{
expires 12h;
}
location ~ /\.
{
deny all;
}
access_log /home/wwwlogs/access.log access;
#这里填写360验证站长的txt文件名,
location ~ 360认证文件名.(txt)$ {
#放到本地站点根目录,当get这个地址的时候就会请求本地。
root /home/wwwroot/default/;
}
}
配置好,重启nignx,访问自己域名即可返回www.test.com内容,所以,当扫描自己网站的时候实际请求的是www.test.com
获取扫描日志:
将404文件修改为:
$data = $_SERVER['REQUEST_URI'] . "\n";
if ($_POST) {
foreach ($_POST as $key => $value) {
$data.= "$key=$value" . '\n';
}
}
file_put_contents("log.txt", $data, FILE_APPEND);
或者还是直接看access.log
注意,本文核心目的是获取平台的字典,壮大自己的字典,另外补充很多人的知识盲点。
题外科普:
反向代理的作用很多,具体用来做什么就看自己发挥了。
以前很多人用来直接反向代理seo做的好的网站,直接就会有排名,不过实测现在效果没那么好了。
另外反向代理可以用于js跨域问题的解决。
还有就算你们最喜欢的钓鱼喽,因为每个请求都是经过自己服务器的,所以能随心所欲截取。
补充一下,如果纯粹获得字典,需要放一个空的网站,否则它会针对url来测试注入之类的,
晚上我会放上360的字典
另外大家多推荐一些不错的在线扫描平台,我来整理字典
===========================华丽分割线==================================
整理结果:
post请求:1745次
get请求:8436次,去重后:1530
所以get请求字典整理后只有1530条,
很多get都是直接exp,大家拿去看着发挥吧。提供个思路,用burp里intruder匹配返回关键词,比如admin什么的,自行发挥吧
|