freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Second Order:一款功能强大的子域名接管漏洞安全扫描工具
Alpha_h4ck 2022-02-10 16:03:19 278411
所属地 广西


关于Second Order

Second Order是一款功能强大的子域名接管漏洞安全扫描工具,该工具可以通过网络爬虫爬取App,并收集匹配特定规则或以特定形式响应数据的URL地址以及其他数据,以期帮助广大研究人员扫描Web应用程序并发现其中潜在的二级子域名接管问题。

工具安装

直接使用

广大研究人员可以直接从该项目的【Releases页面】下载预构建好的工具代码,然后解压之后便可直接使用。

源码安装

该工具基于Go语言开发,因此广大研究人员在使用该工具之前还需要安装并配置好Go语言环境,我们建议使用Go v1.17版本。安装命令如下:

go install -v github.com/mhmdiaa/second-order@latest

Docker安装

docker pull mhmdiaa/second-order

工具使用

命令行选项

-target string

        设置目标URL地址

  -config string

        配置文件 (默认为"config.json")

  -depth int

        爬取深度 (默认为1)

  -header value

     Header名称和值,中间用分号隔开,例如'Name: Value'

  -insecure

        接受不受信任的SSL /TLS证书

  -output string

        存储输出结果的目录 (默认为"output")

  -threads int

        运行线程数量 (默认为10)

配置文件

该工具已在项目的config目录中提供了参考的配置文件样例:

1、LogQueries:该文件设置的是工具在爬取页面中需搜索的“标签”-“属性”的映射。比如说,“a”:“href”代表的是工具将记录每个a标签的每个href属性。

2、LogNon200Queries:该文件设置的是工具在爬取页面中需搜索的“标签”-“属性”的映射,并只会记录没有返回“200”状态码的有效URL地址。

3、LogInline:需要记录内部内容的标签立标,比如说“title”和“script”等等。

数据输出

该工具所有的扫描结果都将存储在JSON文件中,我们可以指定需要存储的具体数据以及位置。

LogQueries的输出结果存储在attributes.json中:

{

    "https://example.com/": {

        "input[name]": [

            "user",

            "id",

            "debug"

        ]

    }

}

LogNon200Queries的输出结果存储在non-200-url-attributes.json中:

{

    "https://example.com/": {

        "script[src]": [

            "https://cdn.old_abandoned_domain.com/app.js",

        ]

    }

}

LogInline的输出结果存储在inline.json中:

{

    "https://example.com/": {

        "title": [

            "Example - Home"

        ]

    },

      "https://example.com/login": {

        "title": [

            "Example - login"

        ]

    }

}

工具使用建议

1、检测二级子域名接管:takeover.json

2、收集标签内容以及导入的JS代码:javascript.json

3、查找目标主机托管的静态文件:cdn.json

4、收集<input>的name属性并构建定制的暴力破解字典参数:parameters.json

项目地址

Second Order:GitHub传送门

参考资料

https://shubs.io/high-frequency-security-bug-hunting-120-days-120-bugs/#secondorder

https://edoverflow.com/2017/broken-link-hijacking/

https://github.com/mhmdiaa/second-order/blob/master/config

# 子域名接管 # 子域名安全
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1021 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录