0x1,  惊闻某反向代理平台邀请码一码难求,苦比等了一晚上邀请码无果,大牛们都忙着脱裤,做为一名穷吊丝,只能靠自己的双手解决生理需要了


0x2 工具:破电脑一台,shell一个,反向代理程序1套(或者直接用apahce或者nginx),纸巾若干张,
注:反向代理程序 用@vip推荐的7ghost ,或者php-dynamic-mirror


0x3 本地搭建好代理程序 ,(本例采用7ghost为例),内网的一台192.168.1.200上搭建,过程简单,主要是要注意支持htaccess
clip_image002
在7ghost页面替换成要扫描的网站 (废话!),上图中的http://www.ge*u.cn/,所想要扫描的网址,马赛克没打好
0x4  修改本地host 192.168.1.200为shell的网址www.jpsdsd.com,然后安心的在sebug里面扫htt://www.jpsdsd.com即可,
clip_image004
clip_image005
扫描的差不多了,提示高危漏洞,提示上传bugscan.txt验证到jpsdsd.com,打开你的菜刀直接传到真正的jpsdsd.com上去验证就行了
clip_image007
然后,。就能查看高危漏洞了,,,
ps:sebug扫描,实际上流量走的的本地的,并不是多台未知服务器对网站一阵狂扫,,,可以抓包看看
2 ,在7ghost页面里,直接替换验证字符串不行,因为验证这步,是从sebug服务器出去的。

源链接

Hacking more

...