這是我之前發(fā)表在土司的一篇文章,在這里也分享給大家
360是個惡心的東西大家都懂的,但是有的時候我們可以小小的利用下。
先上個圖:
360網(wǎng)站在線掃描是可以掃描任意網(wǎng)站的,什么意思呢?我可以直接輸入別人的網(wǎng)址,360會直接進行掃描,但是如果想看到掃描報告,那就得驗證站長權限了。
獲取360平臺掃描字典
既然360會掃描那就會有日志,那么我們就可以直接獲得360掃描所用的字典。
把這些內(nèi)容正則匹配一下就直接得到一個字典日志。
另外也可以用反向代理來掃描漏洞,在這里給大家貼一個我自己用的nginx反向代理配置,直接可用其中:www.vuln.cn為自己域名,www.test.com為目標網(wǎng)站
server
{
listen 80 ;
#listen [::]:80 default_server ipv6only=on;
server_name www.vuln.cn;
index index.html index.htm index.php;
root /home/wwwroot/default;
proxy_set_header Host www.test.com;
proxy_set_header x-forwarded-for $remote_addr;
location / {
proxy_pass http://www.test.com;
sub_filter 'www.test.com' '$host';
sub_filter_once off;
sub_filter_types *;
proxy_set_header Accept-Encoding "";
proxy_buffering off;
}
index index.html index.htm index.php;
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf|js|css)$
{
proxy_pass http://www.test.com;
if (-f $request_filename) {
expires 1d;
break;
}
}
error_page 404 /404.php;
include enable-php.conf;
location /nginx_status
{
stub_status on;
access_log off;
}
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
}
location ~ .*\.(js|css)?$
{
expires 12h;
}
location ~ /\.
{
deny all;
}
access_log /home/wwwlogs/access.log access;
#這里填寫360驗證站長的txt文件名,
location ~ 360認證文件名.(txt)$ {
#放到本地站點根目錄,當get這個地址的時候就會請求本地。
root /home/wwwroot/default/;
}
}
配置好,重啟nignx,訪問自己域名即可返回www.test.com內(nèi)容,所以,當掃描自己網(wǎng)站的時候實際請求的是www.test.com
獲取掃描日志:
將404文件修改為:
$data = $_SERVER['REQUEST_URI'] . "\n";
if ($_POST) {
foreach ($_POST as $key => $value) {
$data.= "$key=$value" . '\n';
}
}
file_put_contents("log.txt", $data, FILE_APPEND);
或者還是直接看access.log
注意,本文核心目的是獲取平臺的字典,壯大自己的字典,另外補充很多人的知識盲點。
題外科普:
反向代理的作用很多,具體用來做什么就看自己發(fā)揮了。
以前很多人用來直接反向代理seo做的好的網(wǎng)站,直接就會有排名,不過實測現(xiàn)在效果沒那么好了。
另外反向代理可以用于js跨域問題的解決。
還有就算你們最喜歡的釣魚嘍,因為每個請求都是經(jīng)過自己服務器的,所以能隨心所欲截取。
補充一下,如果純粹獲得字典,需要放一個空的網(wǎng)站,否則它會針對url來測試注入之類的,
晚上我會放上360的字典
另外大家多推薦一些不錯的在線掃描平臺,我來整理字典
===========================華麗分割線==================================
整理結果:
post請求:1745次
get請求:8436次,去重后:1530
所以get請求字典整理后只有1530條,
很多get都是直接exp,大家拿去看著發(fā)揮吧。提供個思路,用burp里intruder匹配返回關鍵詞,比如admin什么的,自行發(fā)揮吧

|