利用Github Actions自动化检测子域名劫持漏洞
发布日期:2021-05-18 09:21:56 浏览次数:23 分类:精选文章

本文共 1014 字,大约阅读时间需要 3 分钟。

GitHub Actions 入门与脚本使用指南

GitHub Actions 是什么?

持续集成(CI) 是现代开发的重要环节,主要包括抓取代码、运行测试、登录远程服务器以及发布到第三方服务等操作。GitHub 将这些操作抽象为独立的脚本文件,称之为“Actions”。与传统方式不同,GitHub Actions 认可到不同项目中操作频繁重复,这使得开发者能够共享同一逻辑,简化持续集成流程。


使用脚本

想使用GitHub Actions但不知道从何下手?下面是简单指南。

1. 引入脚本

首先,将需要的脚本仓库引入自己的项目。你可以通过将 GitHub URL 粘贴到仓库中,或者通过 Code 存ipi。

2. 配置输入

input 目录下创建一个domains.txt 文件,列出你希望扫描的域名。例如:

example.comanotherdomain.com
3. 启动脚本

将 GitHub Actions 设置为工作流程触发器,选择相应的分支或标签,设置属性如下:

  • Defaults: 可设置为pected
  • Schedule: 合理设置 cron 表达式(可选)
  • Trigger: 选择依赖

运行工作流程后,脚本会自动读取domains.txt,开始扫描。

4. 查看结果

output 目录下找到nuclei_output.txt,查看漏洞扫描结果。对扫描结果进行分析和处理。


阿里云OSS 劫持

1. 初始化

首先 初始化 bucket。创建或选择一个 Region ,填写真实姓名、公司名等信息。

2. 开启日志存储

开启日志存储功能。有助于在请求日志中发现高价值对象存储点,提升攻击效果。

3. 上传目标文件

将需要处理的 HTML 文件上传到对应的 bucket 中。

4. 执行攻击

批量上传文件或手动执行破坏脚本控制台操作:

./nuclei probe -t 
-o output/

查看output/nuclei_output.txt,获取最终破坏结果。

小贴士:可以用于 Domain Takeover、Subdomain takeover 等攻击场景。


参考资料


希望以上内容能为你提供实用的参考。

上一篇:大力出奇迹之js文件爆破
下一篇:高版本JDK下的Jolokia Realm JNDI RCE小记

发表评论

最新留言

哈哈,博客排版真的漂亮呢~
[***.90.31.176]2025年04月22日 10时05分31秒