一款IP渗透小工具

VSole2023-05-15 09:07:02

MoreFind

一款用于快速导出URL、Domain和IP的小工具

快速安装

方式一: 通过Go包管理安装

go install  github.com/mstxq17/MoreFind@latest

方式二: 直接安装二进制文件

wget --no-check-certificate  https://ghproxy.com/https://github.com/mstxq17/MoreFind/releases/download/v1.2.8/MoreFind_1.2.8_`uname -s`_`uname -m`.tar.gztar -xzvf MoreFind_1.2.8_`uname -s`_`uname -m`.tar.gzsudo mv ./MoreFind /usr/bin/MoreFind && chmod +x /usr/bin/MoreFind

方式三: 本地编译

git clone https://github.com/mstxq17/MoreFind.gitchmod +x ./build.sh && ./build.sh
用法说明
显示帮助信息
MoreFind -h
MoreFind is a very fast script for searching URL、Domain and Ip from specified stream
Usage:  morefind [flags]  morefind [command]
Available Commands:  completion  Generate the autocompletion script for the specified shell  help        Help about any command  version     Print the semantic version number of MoreFind
Flags:  -d, --domain                                                   search domain from stdin or file(搜索域名)      --exclude                                                  exclude internal/private segment of ip when searching ip(排除内网IP)  -f, --file string                                              search the info in specified file(指定输入文件)      --filter string[="js,css,json,png,jpg,html,xml,zip,rar"]   filter url with some useless ext(排除指定后缀的URL)  -h, --help                                                     help for morefind  -i, --ip                                                       search ip from stdin or file(搜索IP)  -l, --len string                                               search specify the length of string, "-l 35" == "-l 0-35" (输出指定长度的行)  -o, --output string                                            output the result to specified file(指定输出文件)      --root                                                     only output the rootDomain when searching domain(只显示主域名)  -s, --show                                                     show the length of each line and summaries(输出统计信息)  -u, --url                                                      search url from stdin or file(搜索URL)
Use "morefind [command] --help" for more information about a command.
下面以文件内容如下的1.txt文件说明该工具的用法
baidu.comhttp://baidu.com/hi.jpg?a=1http://baidu.com/xxx/hi.jpgkk.baidu.comhttp://x.kk.baidu.com/1.pnghttp://123.0.0.1/kkk/%2311127.0.0.1/kkkk111.230.198.123/2222/hellophp111.230.198.123/2222/hello.php192.168.1.1

1)导出URL

MoreFind -u# append --filter(default:js,css,json,png,jpg,html,xml,zip,rar) or --filter="png,jpg,xls,custom..."# 通过添加参数 --filter(默认排除常见静态文件) 或者 通过 --filter="png,jpg" 自定义需要排除的后缀MoreFind  -u --filter="png"

2)导出域名

MoreFind -d# append -root param can only search rootdomain# 通过加上 --root 参数能够只显示根域名MoreFind -d --root# append --port param can retain domain:port format# 通过加上 --port 参数保留域名:端口的格式,搭配grepMoreFind -d --port

3)导出ip

# 默认会搜索全部ipv4地址MoreFind -i# 加上--exclude 排除属于内网的ip, 存在bug,比如localhost, 127.0.0.1 这些回环ip没排除MoreFind -i --exclude

4)输出统计信息

MoreFind -s

5)筛选指定长度字符串

MoreFind -l 35 MoreFind -l 0-35

6)支持导出结果

MoreFind -u -d -i -o result.txt

7)联动使用

echo -e 'baidu.com ccccxxxx 1.com'|MoreFind -d |MoreFind -l 5
png
本作品采用《CC 协议》,转载必须注明作者和本文链接
前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。Invoke-PSImage -Script .\payload.ps1 -Image .\origin.jpg -Out .\shell.png -Web
SQL注入准考证查询功能73327-slqqdgm5hbs.png填入单引号56796-qualdih4dbf.png页面报错50065936-81um8p96fp.png两个单引号14002-ysq2k0hdab.png页面正常,显示无报名资料98470-kgdpmaoxi7.png这里首先构造一个true条件,先获取功能点44785-c61vo5xc0ip.png显示信息页面有个下载准考证25809-x5jw2wb65u.png打开是个pdf51297-e73afhk0x3.png查看数据包,发现是根据post的id参数生成pdf文件01019-qes1y54wmk.png这里经过测试,数字型注入35个字段id=-2) Union#. 满足脏牛提权条件,直接上脏牛成功提权94726-c9u07mrow8w.png查看开放端口有开放22-ssh,但是尝试连接无法连接到端口78739-ofv046wfnmb.png上Neo-reGeorg将ssh代理出来70655-o69f32d5srg.png然后连接127.0.0.1,查看权限为root
CVE-2023-33733 由 Cure53 Elyas Damej 的渗透测试人员发现,本文将介绍国外一位白帽子通过采取哪些步骤,从确定目标使用什么库来生成PDF,最终又是如何实现 RCE的全过程。
生成一张图片马上传后访问也是一样查看一下源码,核心代码,发现文件是先上传然后在处理,在删除原文件生成新文件$extend = pathinfo;echo 'parent.alert("请尝试重新上传!这里的思路是利用程序去发包上传,另一边去访问条件竞争从而绕过,这里用 burp 插件把图片上传包导出成 python requests 代码,随便写了一下就没有加多线程import requests. headers = {"Cache-Control": "max-age=0", "Sec-Ch-Ua": "\" Not;A Brand\";v=\"99\", \"Google Chrome\";v=\"97\", \"Chromium\";v=\"97\"", "Sec-Ch-Ua-Mobile": "?
过程Set-ExecutionPolicy Unrestricted -Scope CurrentUser //设置脚本策略Import-Module .\Invoke-PSimage.ps1 //导入脚本模块Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web. 开启一个目标可以访问的web服务,加载生成的mimikatz.png图片。修改 example.com改成自己的web服务地址。然后进行远程加载即可。
最近,一个被称为Worok的网络间谍组织被发现在看似无害的图像文件中隐藏恶意软件,它的存在是攻击者感染链中的一个关键环节。捷克网络安全公司Avast表示,PNG文件作为隐藏信息盗窃的有效载荷,有很大的隐蔽性。在ESET披露Worok对位于亚洲和非洲的高知名度公司和地方政府进行了攻击。Avast的研究结果表明,该组织在获得初始访问权后利用DLL侧载来执行CLRLoad恶意软件,但在受感染环境中进行横向移动之前并没有。
CVE-2022-2143 Advantech iView NetworkServlet 命令注入RCE
各种常用PowerShell脚本:Search-EventForUser.ps1:在 Windows 事件日志中搜索特定用户的 Powershell 脚本。Search-UserPassword.ps1:在 LDAP 中搜索 userPassword 字段。
在一个大型的内网环境当中,如果我们在不确定目标资产定位在哪里我们就可以通过dns去定位,当然也可以通过活动目录集成的dns服务。 这里举例DC Locator Process
VSole
网络安全专家