网络安全工具与扫描技术深度探讨

本文聚焦网络安全技术实践,详细讨论了GhostScan、Burp Suite、Nuclei等安全扫描工具的实际应用场景,涉及Linux系统隐藏内容探测、JWT安全测试、GraphQL API扫描技术以及OAuth认证扫描管理等专业安全话题。

r/netsec 月度讨论与工具分享

/r/netsec 是一个由社区策划的技术信息安全内容聚合器。我们的使命是从噪音中提取信号——为全球的安全从业者、学生、研究人员和黑客提供价值。

规则与指南

  • 始终保持文明讨论。彼此友好相处 - 必要时会有版主介入干预
  • 除非绝对必要,避免发布NSFW内容。如果使用,请标记为NSFW。如果未标记,评论将被完全删除
  • 如果链接到分类内容,请标记为分类内容。如果未标记,评论将被完全删除
  • 避免使用表情包。如果你有话要说,请用真实的语言表达
  • 所有讨论和问题都应直接与netsec相关
  • 不得在r/netsec上请求或提供技术支持
  • 一如既往,内容与讨论指南也应在r/netsec上遵守

工具讨论

Short_Radio_1450: Linux扫描器用于查找隐藏内容:https://github.com/h2337/ghostscan

Thin_Rip8995: burp suite + nuclei仍然是我的日常工具,其他工具感觉像是装饰品 好奇这里的人们实际每周使用什么工具,而不仅仅是在github上收藏

Melker20: ffuf

SpookyX07: 你是使用Burp Pro运行自动化扫描,还是使用Burp CE配合Nuclei扩展运行自动化扫描?好奇Nuclei插件与标准的burp pro自动化扫描相比如何,是否值得同时运行两者

deadendjobbitch: 相同。只是在JWT相关事务上,我更喜欢jwttool而不是burp扩展。更舒适。我收藏了大量的内容,但主要是关于红队和portswigger链接。我只是希望burpsuite能解决扫描GraphQL API的问题。 当应用程序通过oauth进行认证时,你们如何管理认证扫描?除了手动认证并在burpsuite的会话设置中硬编码会话令牌之外

JoeGibbon: NetSec!我们正在做这件事

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计