
利用Github Actions自动化检测子域名劫持漏洞
发布日期:2021-05-18 09:21:56
浏览次数:23
分类:精选文章
本文共 1014 字,大约阅读时间需要 3 分钟。
GitHub Actions 入门与脚本使用指南
GitHub Actions 是什么?
持续集成(CI) 是现代开发的重要环节,主要包括抓取代码、运行测试、登录远程服务器以及发布到第三方服务等操作。GitHub 将这些操作抽象为独立的脚本文件,称之为“Actions”。与传统方式不同,GitHub Actions 认可到不同项目中操作频繁重复,这使得开发者能够共享同一逻辑,简化持续集成流程。
使用脚本
想使用GitHub Actions但不知道从何下手?下面是简单指南。
1. 引入脚本
首先,将需要的脚本仓库引入自己的项目。你可以通过将 GitHub URL 粘贴到仓库中,或者通过 Code 存ipi。
2. 配置输入
在input
目录下创建一个domains.txt
文件,列出你希望扫描的域名。例如:
example.comanotherdomain.com
3. 启动脚本
将 GitHub Actions 设置为工作流程触发器,选择相应的分支或标签,设置属性如下:
- Defaults: 可设置为pected
- Schedule: 合理设置 cron 表达式(可选)
- Trigger: 选择依赖
运行工作流程后,脚本会自动读取domains.txt
,开始扫描。
4. 查看结果
在output
目录下找到nuclei_output.txt
,查看漏洞扫描结果。对扫描结果进行分析和处理。
阿里云OSS 劫持
1. 初始化
首先 初始化 bucket。创建或选择一个 Region ,填写真实姓名、公司名等信息。
2. 开启日志存储
开启日志存储功能。有助于在请求日志中发现高价值对象存储点,提升攻击效果。
3. 上传目标文件
将需要处理的 HTML 文件上传到对应的 bucket 中。
4. 执行攻击
批量上传文件或手动执行破坏脚本控制台操作:
./nuclei probe -t-o output/
查看output/nuclei_output.txt
,获取最终破坏结果。
小贴士:可以用于 Domain Takeover、Subdomain takeover 等攻击场景。
参考资料
- GitHub Actions 文档: 学习 GitHub Actions 详细指南
- 官方工具包: 寻找精选开源工具
- 阿里云 oss 文档: 了解阿里云 Oss 功能
希望以上内容能为你提供实用的参考。
发表评论
最新留言
哈哈,博客排版真的漂亮呢~
[***.90.31.176]2025年04月22日 10时05分31秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
iOS关于申请公司开发者账号缴费支付
2019-03-22
10-3 A1-4在产品表中找出库存数量大于50的产品的信息 (20 分)
2019-03-22
Ajax学习笔记-错误的处理-7
2019-03-23
SparkStreaming利用队列生成测试数据源
2019-03-23
js——BOM操作知多少?
2019-03-23
划分子网与NAT的区别。。。
2019-03-23
钻石操作符使用升级
2019-03-23
设置方法区大小与OOM
2019-03-23
对象的实例化内存布局与访问定位内容
2019-03-23
React + 导入模块的一个错误
2019-03-24
Laravel 直接返回404页面
2019-03-24
记一次内部系统渗透测试:小漏洞组合拳
2019-03-24
常用元素操作的方法
2019-03-24
命名实体识别数据预处理
2019-03-25
分布式是登录机制是如何实现的。
2019-03-25
解决 matplotlib 中文显示乱码的问题
2023-01-23
解决打开 json 文件中文乱码的问题
2023-01-23
计算机网络基础:DHCP服务的部署
2023-01-23
计算机网络基础:DNS 部署与安全
2023-01-23
计算机网络基础:NAT 网络地址转换
2023-01-23