堆栈 – Telegram
堆栈
626 subscribers
147 photos
4 videos
229 files
219 links
Just a Resource Site
正如我们享受他人带来的巨大便利一样,我们也应该乐于有机会让自己为他人服务,而且我们应该免费并慷慨地这么做




最后编辑于2019年1月29日 (星期二) 02:57
Download Telegram
以后是不是说不了nmsl
🤔3😁2
一个疑问,某个申必中文开发者开发的软件主体用户是Chinese,自己的群里面也都是Chinese,基本上没有外国壬用,但是这个开发者却非要把readme文档用英文来写,看中文还需要手动翻译或者看中文readme,你用中文会死吗😁?
👍12😁4
老火鸡.zip
1.5 GB
2b12f6f26a5908e664ae775f2950392d.jpeg
403.4 KB
最近开始玩Terraria了,有没有大佬提供个教程
4bmT3FlsB8Osl3wsdhe54jYqzVWayU8Qp1dlMAtl.zip
13.4 KB
多线程批量爆破CDN工具(源服务器溯源)
多线程批量爆破CDN工具(源服务器溯源)
介绍
该工具可以实现用简洁的信息获取目标cdn背后的源服务器IP地址,从而进行进一步的渗透 该工具需要使用masscan或其他高速端口扫描工具配合使用

使用教程
必须条件
已知道目标源服务器大致区域,如广东、香港、新加坡等
已知目标服务器大致运营商如阿里云、腾讯云、亚马逊等
网段收集
综合已知的目标信息进行IP网段收集(自行Google个大运营商IP地域网段)
masscan使用
创建一个 TargetList.txt 的文件
运行如下命令创建配置文件
该命令为以 10w 速率扫描目文件内所有目标网段的 443 端口是否开放

masscan -p443 --rate 100000 -iL TargetList.txt --echo > config.conf
运行如下命令进行 masscan 全网扫描
masscan -c config.conf -oJ output.json
运行如下命令提取扫描结果IP
cat output.json | grep -o "[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-4 6-9]\{3\}" >> target.txt
将 target.txt 丢到程序目录下
参数修改
将要爆破的域名丢到targetDomain.txt
运行 go main.go
注意事项
该工具爆破结果并非100%准确,还需要手工去验证是否为真实服务器,怎么验证我相信你可以的
运营商IP段网上有很多,masscan 的TargetList.txt 为IP网段,如10.1.1.0/8

source
Wtz0JVOLpggtvLLzhK9GhmXLLLlBr0VfqT8fmb8w.zip
6.1 KB
身份证补全
This media is not supported in your browser
VIEW IN TELEGRAM