一段胶水shell,可以把服务器变成漏洞赏金猎人的好伙伴,粘合了大量来自Github的轮子,有部分轮子fork后经过小幅度修改,详见:
https://github.com/fngoo/sh/blob/master/click_one.sh
脚本输入采用硬编码
注意,此shell脚本包含端口扫描,大量发包,长期占用CPU等行为
仅测试过Debian9.x VPS
apt update
yes|apt install git
git clone https://github.com/fngoo/sh
bash sh/du_hast.sh
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
本程序仅供于学习交流,如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,本程序开发者将不承担任何法律及连带责任。
- 一键部署后无限循环
- 运行后与SSH进程分离
- 根据服务器配置控制并行数(parallel)
- Web控制代码修改热部署(git clone套娃)
- Web控制输入(curl指定仓库文件与上一次comm(硬编码))
- DNS解析
- 子域名收集(组合)
- Github敏感信息发现
- 云存储桶/容器检测(s3 bucket/Azure/Google bucket)
- 子域名及二阶子域名劫持探测
- HTTP Smuggling
- 常见Web服务端口截图
- Web组件识别
- 爬虫
- waybackMachine URL(易崩溃)
- 隐藏参数发现
- XSS
- HTML敏感信息
- JavaScript敏感信息
- JavaScript端点提取
- 敏感目录/文件扫描,截图
- xray更新及Web漏洞扫描(未获取登录后cookie)
- 组件及端口服务关键词相关PoC利用
- 主机开放端口扫描及端口服务识别
- 新输出提醒(Slack api(硬编码))
- Web端查看输出(Python SimpleHTTPServer)
- Exploit DB Web PoC更新监控,如与Web组件记录关键词匹配则提醒(Slack api(硬编码))
- Exploit DB PoC更新监控,如与端口服务记录关键词匹配则提醒(Slack api(硬编码))
网易云:介是嘛曲