工具篇 | 超绝!漏洞盒子一键自动提交脚本,效率飞升秘籍
工具篇 | 超绝!漏洞盒子一键自动提交脚本,效率飞升秘籍
原创 零日安全实验室 零日安全实验室 2025-04-29 01:08
免责声明!
本
公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
大 纲
前言
怎么使用?
使用效果
1
前言
在我们挖掘漏洞的时候如果手上有几百个几十个相同类型的漏洞,假设现在有50个未授权访问漏洞,那么在时候提交漏洞和撰写漏洞报告是一大难题,如果挨个去撰写提交的会很麻烦。
而该脚本正是解决了这一难题,它能够自动的帮我们撰写报告并且提交给漏洞盒子,大大提高了工作效率。
2
怎么使用?
1、在配置文件(config.yaml)脚本中修改token
2、修改漏洞证明图片的路径或者格式
3、修改漏洞的标题以及简述,漏洞等级和修复建议
3
使用效果
关注公众号并私信进群领取欧~
往期精彩推荐
内网篇 |【干货】探秘高版本系统:密码抓取技术与方法解析,建议收藏!!!
面试篇 | 网安春招大厂面试题精选:看这一篇就够了,必看!!!(2)
面试篇 | 网安春招大厂面试题精选:看这一篇就够了,必看!!!(1)
工具篇 | MuMu模拟器安装证书+burpsuite抓包,APP&小程序渗透必备!!!
内网篇 | 巧妙使用CDN隐藏CobaltStrike特征,红队必备!!!
Web篇 | Fastjson反序列化漏洞深度剖析:成因、挖掘思路与防范攻略(上)
内网篇 | CobaltStrike:深入探索本地信息收集技巧,干货!!!
漏洞复现篇 | Vite任意文件读取漏洞:CVE-2025-30208,最新!
Web篇 |【全网最详细】Apache CC反序列化漏洞:CC1调用链POC构造过程,干货!!!(上)
Web篇 | 一文掌握Apache Commons Collections反序列化漏洞,速看!!!(上)
内网篇 | 【送给小白的】内网信息收集:端口扫描详解,干货!!!
工具篇 | 把deepseek塞进微信:实现自动回复消息!王炸!!!
漏洞复现篇 | CVE-2025-24813 Tomcat,最新RCE漏洞,速看!!!
内网篇 | 干货!深入解析NTLM协议:挑战-响应认证机制揭秘,红队必备!
Web篇 | 技巧!布尔盲注-利用burpsuite实现半自动化