花式玩转bugscan插件
  • 作者: Medici.Yan
  • 收录:
  • 简介:

Medici.Yan提交的bugscan的插件都是系统服务类的插件,由于不能使用第三方库,就需要自己分析协议。通过rfc文件以及wireshark来分析,socket编程。编写的都是高质量的系统插件。他的议题介绍了通过私有插件结合bugscan框架来实现自动注入,自动getshell的功能。同时由于是私有插件,也可以直接调用nmap等各种命令来辅助扫描。 **更刺激的是通过私有插件可以调用其

基于正则类sql注入防御的绕过技巧
  • 作者: range@bugscan
  • 收录:
  • 简介:

Range之前发现了xx狗的拒绝服务漏洞,提交后获得了现金奖励,现已经修复。他在议题中介绍了正则类防注入规则的常见绕过办法。分别讲了注释类绕过和长度类绕过,另外也说明了各类waf通常对POST注入默认不开启,通过默认配置的遗漏来绕过注入防御。并展示了拒绝服务漏洞的视频,以及挖掘思路。 - 简介 - 注释类 - 长度类 - 终极版

如何优雅的穿透linux内网
  • 作者: 星光点亮天
  • 收录:
  • 简介:

当渗透的一个linux主机之后进入内网,虽然可以建立一个bugscan扫描节点进行内网扫描。但要进一步渗透,就需要接入内网。如何nc,lcx转发只能一个端口转一个端口。显然不能满足要求。通过ssh虽然能建立socks代理,但得预先知道服务器账号密码。而通过xsocks工具就可以直接在服务器上建立socks服务,但前提是能执行命令。最后介绍了reGeorg,可以直接通过webshell利用http隧

过滤型插件与反向代理的火花
  • 作者: Zero@BugScan 2015
  • 收录:
  • 简介:

总结了当权国内外扫描器的形态,如客户端模式WVS,Nessus,在线(B/S)模式BugScan,偏攻击性的一些扫描器sqlmap, Metasploit等。扫描器通过人编写的插件/策略/特征库去自动化扫描。但在web2.0的时代,不管是普通的爬虫,还是内置浏览器沙盒,如果缺少了人机交互,就失去了灵魂。理想的架构是如图: ![理想架构](http://image.3001.net/image

bugscan发展历程以及框架改进
  • 作者: 半块西瓜皮
  • 收录:
  • 简介:

总结了bugscan从2011至今的发展历程,并感谢了一直以来为bugscan做出杰出贡献的核心插件作者,最后从以下几个方面为大家介绍了框架这一年做的改进。 sdk提供http处理的curl函数,因采用命令行参数传递形式出现多重转义问题。通过升级版curl2可以直接从burp复制出来发包。另外也可以是设置proxy,从插件再发到burp来调试。保证burp能调通的漏洞,curl2也可以。