工具|渗透测试之5种工具分享(Shiro插件、CTFR、JR-scan、dirsearch-Web等)
工具目錄
1.BurpShiroPassiveScan是一款基于BurpSuite的被動(dòng)式shiro檢測插件;
2.reconftw是對(duì)具有多個(gè)子域的目標(biāo)執(zhí)行全面檢查的腳本;
3.CTFR是一款不適用字典攻擊也不適用蠻力獲取的子域名的工具;
4.JR-scan是一款一鍵實(shí)現(xiàn)基本信息收集,支持POC掃描,支持利用AWVS探測的工具
5.dirsearch-Web是一種成熟的命令行工具,旨在暴力破解Web服務(wù)器中的目錄和文件
1.BurpShiroPassiveScan
介紹
BurpShiroPassiveScan 一個(gè)希望能節(jié)省一些滲透時(shí)間好進(jìn)行劃水的掃描插件
該插件會(huì)對(duì)BurpSuite傳進(jìn)來的每個(gè)不同的域名+端口的流量進(jìn)行一次shiro檢測
目前的功能如下
?shiro框架指紋檢測?shiro加密key檢測
安裝
這是一個(gè) java maven項(xiàng)目
如果你想自己編譯的話, 那就下載本源碼自己編譯成 jar包 然后進(jìn)行導(dǎo)入BurpSuite
如果不想自己編譯, 那么下載該項(xiàng)目提供的 jar包 進(jìn)行導(dǎo)入即可
檢測方法選擇
目前有一種方法進(jìn)行 shiro框架 key的檢測
1.l1nk3r師傅 的 基于原生shiro框架 檢測方法
l1nk3r師傅的檢測思路地址:?https://mp.weixin.qq.com/s/do88_4Td1CSeKLmFqhGCuQ
目前這兩種方法都已經(jīng)實(shí)現(xiàn)!!!
根據(jù)我的測試 l1nk3r師傅 的更加適合用來檢測“shiro key”這個(gè)功能!!!
使用 l1nk3r師傅 這個(gè)方法 對(duì)比 URLDNS 我認(rèn)為有以下優(yōu)點(diǎn)
1.去掉了請(qǐng)求dnslog的時(shí)間, 提高了掃描速度, 減少了大量的額外請(qǐng)求2.避免了有的站點(diǎn)沒有 dnslog 導(dǎo)致漏報(bào)3.生成的密文更短, 不容易被waf攔截
基于以上優(yōu)點(diǎn), 我決定了, 現(xiàn)在默認(rèn)使用 l1nk3r師傅 這個(gè)方法進(jìn)行 shiro key的爆破
使用方法
例如我們正常訪問網(wǎng)站
訪問完畢以后, 插件就會(huì)自動(dòng)去進(jìn)行掃描
如果有結(jié)果那么插件就會(huì)在以下地方顯示
?Extender?Scanner-Issue activity
問題查看
shiro加密key查看
shiro加密方法
目前搭配了兩種加密方法 cbc 與 gcm
cbc就是經(jīng)常使用的
gcm就是最新出的
tag界面查看漏洞情況
現(xiàn)在可以通過tag界面查看漏洞情況了
分別會(huì)返回
?waiting for test results = 掃描shiro key 中?shiro key scan out of memory error = 掃描shiro key時(shí),發(fā)生內(nèi)存錯(cuò)誤?shiro key scan diff page too many errors = 掃描shiro key時(shí),頁面之間的相似度比對(duì)失敗太多?shiro key scan task timeout = 掃描shiro key時(shí),任務(wù)執(zhí)行超時(shí)?shiro key scan unknown error = 掃描shiro key時(shí),發(fā)生未知錯(cuò)誤?[-] not found shiro key = 沒有掃描出 shiro key?[+] found shiro key: xxxxxx = 掃描出了 shiro key
注意: 發(fā)生異常錯(cuò)誤的時(shí)候,不用擔(dān)心下次不會(huì)掃描了,下次訪問該站點(diǎn)的時(shí)候依然會(huì)嘗試進(jìn)行shiro key掃描,直到掃描完畢為止
項(xiàng)目地址
https://github.com/suifengg/BurpShiroPassiveScan
2.reconftw
介紹
這是一個(gè)簡單的腳本,旨在對(duì)具有多個(gè)子域的目標(biāo)執(zhí)行全面檢查。
安裝
git clone https://github.com/six2dez/reconftw cd reconftw chmod +x *.sh ./install.sh ./reconftw.sh -d target.com -a用法
./reconfw.sh -h
$ ./reconftw.sh -h██?███ ▓█████ ▄████▄ ?█████ ███▄ █ █████?▄▄▄█████▓ █ █?▓██ ? ██?▓█ ? ?██? ?█ ?██? ██? ██ ?█ █ ▓██ ? ▓ ██? ▓?▓█? █ ?█? ▓██ ?▄█ ??███ ?▓█ ▄ ?██? ██?▓██ ?█ ██??████ ? ? ▓██? ???█? █ ?█ ?██??█▄ ?▓█ ▄ ?▓▓▄ ▄██??██ ██?▓██? ?▌██??▓█? ? ? ▓██▓ ? ?█? █ ?█ ?██▓ ?██???████?? ▓███? ?? ████▓???██? ▓██???█? ?██? ? ??██?██▓ ? ?▓ ??▓??? ?? ?? ?? ? ?? ?????? ? ?? ? ? ? ? ? ?? ? ▓?? ? ?? ? ?? ? ? ? ? ? ? ? ?? ? ?? ? ?? ? ? ? ? ? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ? ? ? ? ? ? by @six2dez1(Twitter) or @six2dez(rest of sites) Params (-d always required):./reconftw.sh -d target.com Target domain (required always)./reconftw.sh -l targets.txt Web list (required only with -w)Flags (1 required): ./reconftw.sh -a All checks (default and recommended)./reconftw.sh -s Only subdomains./reconftw.sh -g Only Google Dorks./reconftw.sh -w Only web scan./reconftw.sh -h Show this helpExamples: ./reconftw.sh -d target.com -a -> All checks./reconftw.sh -d target.com -s -> Only subdomains./reconftw.sh -d target.com -g -> Only Google Dorks./reconftw.sh -d target.com -l targets.txt -w -> Only Web Scan (Target list required)用例
./reconfw.sh -a baidu.com特征
Google Dorks(基于deggogle_hunter)
子域枚舉(多種工具:Pasive,分辨率,蠻力和排列)
Sub TKO(副翼和核)
探測(httpx)
Web屏幕截圖(水色)
模板掃描儀(核)
端口掃描(naabu)
網(wǎng)址提取(waybackurls和gau)
模式搜索(gf和gf模式)
參數(shù)發(fā)現(xiàn)(paramspider和arjun)
XSS(Gxss和dalfox)
GitHub檢查(git-hound)
Favicon Real IP(收藏夾)
Javascript檢查(JSFScan.sh)
目錄模糊/發(fā)現(xiàn)(dirsearch和ffuf)
Cors(CORScanner)
SSL檢查(testssl)
您也可以只執(zhí)行子域掃描,網(wǎng)絡(luò)掃描或Google Dork。請(qǐng)記住,webscan需要帶有-l標(biāo)志的目標(biāo)列表。
它使用目標(biāo)域的名稱在Recon /文件夾中生成并輸出,例如Recon / target.com /
項(xiàng)目地址
https://github.com/six2dez/reconftw
3.CTFR
介紹
您會(huì)錯(cuò)過AXFR技術(shù)嗎?此工具允許您在幾秒鐘內(nèi)從HTTP S網(wǎng)站獲取子域。
這個(gè)怎么運(yùn)作?CTFR既不使用字典攻擊也不使用蠻力,而只是濫用證書透明度日志。
有關(guān)CT日志的詳細(xì)信息,請(qǐng)www.certificate-transparency.org和crt.sh。[1]
入門
請(qǐng)按照以下說明安裝運(yùn)行CTFR
先決條件
R確保安裝以下工具
Python 3.0 or later. pip3 (sudo apt-get install python3-pip).正在安裝
$ git clone https://github.com/UnaPibaGeek/ctfr.git $ cd ctfr $ pip3 install -r requirements.txtRunning
$ python3 ctfr.py --help用法
-d --domain [target_domain] (required) -o --output [output_file] (optional)例子
$ python3 ctfr.py -d starbucks.com $ python3 ctfr.py -d facebook.com -o /home/shei/subdomains_fb.txt項(xiàng)目地址
https://github.com/UnaPibaGeek/ctfr
4.JR-scan
介紹
利用python3寫的綜合掃描工具,可“一鍵”實(shí)現(xiàn)基本信息收集(端口、敏感目錄、WAF、服務(wù)、操作系統(tǒng)),支持POC掃描(可自行添加POC,操作簡單),支持利用AWVS探測,未來爭取實(shí)現(xiàn)xray聯(lián)動(dòng)。
在啟動(dòng)掃描器后,傻瓜式操作即可完成掃描。
掃描器允許進(jìn)行單個(gè)掃描,批量掃描(從文件列表里掃描網(wǎng)站),C段掃描
啟動(dòng)方法:直接利用Python3運(yùn)行JR.py即可
提示:最好是在liux環(huán)境下運(yùn)行,win的話,可能會(huì)出現(xiàn)編碼問題!!!
安裝
git clone https://github.com/suifengg/JR-scan python3.8 /JR/JR.PY啟動(dòng)界面
數(shù)據(jù)庫界面
網(wǎng)站整體界面
端口界面
URL界面
漏洞界面
項(xiàng)目地址
https://github.com/suifengg/JR-scan
5.dirsearch-Web路徑掃描器
總覽
?Dirsearch是一種成熟的命令行工具,旨在暴力破解Web服務(wù)器中的目錄和文件。?隨著6年的增長,dirsearch現(xiàn)在已成為頂級(jí)的Web內(nèi)容掃描儀。?作為功能豐富的工具,dirsearch為用戶提供了執(zhí)行復(fù)雜的Web內(nèi)容發(fā)現(xiàn)的機(jī)會(huì),其中包括單詞列表的許多矢量,高精度,出色的性能,高級(jí)的連接/請(qǐng)求設(shè)置,現(xiàn)代的蠻力技術(shù)和出色的輸出。
安裝及使用
git clone https://github.com/maurosoria/dirsearch.git cd dirsearch python3 dirsearch.py -u <URL> -e <EXTENSIONS>?要使用SOCKS代理或../在單詞列表中使用它,您需要使用以下命令安裝點(diǎn)子requirements.txt:pip3 install -r requirements.txt?如果您使用的是Windows,并且沒有g(shù)it,則可以在此處[2]安裝ZIP文件。Dirsearch還支持Docker[3]
Dirsearch需要python 3或更高版本
特征
?快速?易于使用?多線程?通配符響應(yīng)過濾(無效的網(wǎng)頁)?保持活躍的聯(lián)系?支持多種擴(kuò)展?支持每種HTTP方法?支持HTTP請(qǐng)求數(shù)據(jù)?擴(kuò)展不包括?報(bào)告(純文本,JSON,XML,Markdown,CSV)?遞歸暴力破解?IP范圍內(nèi)的目標(biāo)枚舉?子目錄暴力破解?力擴(kuò)展?HTTP和SOCKS代理支持?HTTP cookie和標(biāo)頭支持?文件中的HTTP標(biāo)頭?用戶代理隨機(jī)化?代理主機(jī)隨機(jī)化?批量處理?請(qǐng)求延遲?429個(gè)響應(yīng)碼檢測?多種單詞列表格式(小寫,大寫,大寫)?文件中的默認(rèn)配置?通過主機(jī)名強(qiáng)制請(qǐng)求的選項(xiàng)?添加自定義后綴和前綴的選項(xiàng)?可以將響應(yīng)代碼列入白名單,支持范圍(-i 200,300-399)?可以將響應(yīng)代碼列入黑名單,支持范圍(-x 404,500-599)?選擇按大小排除響應(yīng)?選擇排除文字回復(fù)?選擇排除正則表達(dá)式的響應(yīng)?選擇通過重定向排除響應(yīng)?僅顯示響應(yīng)長度在范圍內(nèi)的項(xiàng)目的選項(xiàng)?從每個(gè)單詞列表?xiàng)l目中刪除所有擴(kuò)展名的選項(xiàng)?靜音模式?調(diào)試模式
關(guān)于詞表
摘要:
Wordlist必須是一個(gè)文本文件,每一行都是一個(gè)端點(diǎn)。關(guān)于擴(kuò)展名,與其他工具不同,如果不使用該-f標(biāo)志,dirsearch不會(huì)將擴(kuò)展名附加到每個(gè)單詞上。默認(rèn)情況下,僅%EXT%單詞表中的關(guān)鍵字將被擴(kuò)展名(-e <extensions>)替換。
詳細(xì)資料:
?單詞表中的每一行都將照此處理,除非使用特殊關(guān)鍵字%EXT%時(shí),它將為作為參數(shù)傳遞的每個(gè)擴(kuò)展名(-e | --extensions)生成一個(gè)條目。
例:
root/ index.%EXT%傳遞擴(kuò)展名“ asp”和“ aspx”(-e asp,aspx)將生成以下字典:
root/ index index.asp index.aspx?對(duì)于沒有%EXT%的單詞列表(例如SecLists[4]),您需要使用*-f | --force-extensions**開關(guān)可將擴(kuò)展名附加到單詞表中的每個(gè)單詞以及“ /”。對(duì)于不想強(qiáng)制使用的單詞列表中的條目,可以在它們的末尾添加%NOFORCE%*,以便dirsearch不會(huì)附加任何擴(kuò)展名。
例:
admin home.%EXT% api%NOFORCE%通過**-f** /?--force-extensions標(biāo)志(-f -e php,html)傳遞擴(kuò)展名“ php”和“ html”將生成以下字典:
admin admin.php admin.html admin/ home home.php home.html api要使用多個(gè)單詞列表,可以用逗號(hào)分隔單詞列表。示例:-w wordlist1.txt,wordlist2.txt
選件
Usage: dirsearch.py [-u|--url] target [-e|--extensions] extensions [options]Options:--version show program's version number and exit-h, --help show this help message and exitMandatory:-u URL, --url=URL Target URL-l FILE, --url-list=FILEURL list file--cidr=CIDR Target CIDR-e EXTENSIONS, --extensions=EXTENSIONSExtension list separated by commas (Example: php,asp)-X EXTENSIONS, --exclude-extensions=EXTENSIONSExclude extension list separated by commas (Example:asp,jsp)-f, --force-extensionsAdd extensions to the end of every wordlist entry. Bydefault dirsearch only replaces the %EXT% keyword withextensionsDictionary Settings:-w WORDLIST, --wordlists=WORDLISTCustomize wordlists (separated by commas)--prefixes=PREFIXESAdd custom prefixes to all entries (separated bycommas)--suffixes=SUFFIXESAdd custom suffixes to all entries, ignore directories(separated by commas)--only-selected Only entries with selected extensions or no extension+ directories--remove-extensionsRemove extensions in all wordlist entries (Example:admin.php -> admin)-U, --uppercase Uppercase wordlist-L, --lowercase Lowercase wordlist-C, --capital Capital wordlistGeneral Settings:-r, --recursive Bruteforce recursively-R DEPTH, --recursion-depth=DEPTHMaximum recursion depth-t THREADS, --threads=THREADSNumber of threads--subdirs=SUBDIRS Scan sub-directories of the given URL[s] (separated bycommas)--exclude-subdirs=SUBDIRSExclude the following subdirectories during recursivescan (separated by commas)-i STATUS, --include-status=STATUSInclude status codes, separated by commas, supportranges (Example: 200,300-399)-x STATUS, --exclude-status=STATUSExclude status codes, separated by commas, supportranges (Example: 301,500-599)--exclude-sizes=SIZESExclude responses by sizes, separated by commas(Example: 123B,4KB)--exclude-texts=TEXTSExclude responses by texts, separated by commas(Example: 'Not found', 'Error')--exclude-regexps=REGEXPSExclude responses by regexps, separated by commas(Example: 'Not foun[a-z]{1}', '^Error$')--exclude-redirects=REGEXPSExclude responses by redirect regexps or texts,separated by commas (Example: 'https://okta.com/*')--calibration=PATH Path to test for calibration--random-agent Choose a random User-Agent for each request--minimal=LENGTH Minimal response length--maximal=LENGTH Maximal response length-q, --quiet-mode Quiet mode--full-url Print full URLs in the output--no-color No colored outputRequest Settings:-m METHOD, --http-method=METHODHTTP method (default: GET)-d DATA, --data=DATAHTTP request data-H HEADERS, --header=HEADERSHTTP request header, support multiple flags (Example:-H 'Referer: example.com' -H 'Accept: */*')--header-list=FILE File contains HTTP request headers-F, --follow-redirectsFollow HTTP redirects--user-agent=USERAGENT--cookie=COOKIEConnection Settings:--timeout=TIMEOUT Connection timeout--ip=IP Server IP address-s DELAY, --delay=DELAYDelay between requests--proxy=PROXY Proxy URL, support HTTP and SOCKS proxies (Example:localhost:8080, socks5://localhost:8088)--proxy-list=FILE File contains proxy servers--matches-proxy=PROXYProxy to replay with found paths--max-retries=RETRIES-b, --request-by-hostnameBy default dirsearch requests by IP for speed. Thiswill force requests by hostname--exit-on-error Exit whenever an error occurs--debug Debug modeReports:--simple-report=OUTPUTFILE--plain-text-report=OUTPUTFILE--json-report=OUTPUTFILE--xml-report=OUTPUTFILE--markdown-report=OUTPUTFILE--csv-report=OUTPUTFILE注意:您可以通過編輯default.conf文件來更改dirsearch的默認(rèn)配置(默認(rèn)擴(kuò)展名,超時(shí),單詞列表位置等)。
使用
簡單實(shí)用
python3 dirsearch.py -u https://target python3 dirsearch.py -e php,html,js -u https://target python3 dirsearch.py -e php,html,js -u https://target -w /path/to/wordlist遞歸掃描
通過使用-r | --recursive參數(shù),dirsearch將自動(dòng)對(duì)找到的目錄進(jìn)行暴力破解。
python3 dirsearch.py -e php,html,js -u https://target -r您可以使用-R或--recursion-depth設(shè)置最大遞歸深度
python3 dirsearch.py -e php,html,js -u https://target -r -R 3線程數(shù)
線程號(hào)(-t | --threads)反映了單獨(dú)的暴力破解進(jìn)程的數(shù)量,每個(gè)進(jìn)程將針對(duì)目標(biāo)執(zhí)行路徑暴力破解。因此,線程數(shù)越大,目錄搜索運(yùn)行得越快。默認(rèn)情況下,線程數(shù)為20,但是如果您想加快進(jìn)度,可以增加它。
盡管如此,速度實(shí)際上仍然不可控,因?yàn)樗艽蟪潭壬先Q于服務(wù)器的響應(yīng)時(shí)間。作為警告,我們建議您不要將線程數(shù)過大,以免受到過多自動(dòng)化請(qǐng)求的影響,因此應(yīng)對(duì)其進(jìn)行調(diào)整以適合您要掃描的系統(tǒng)的功能。
python3 dirsearch.py -e php,htm,js,bak,zip,tgz,txt -u https://target -t 30前綴/后綴
?--prefixes:向所有條目添加自定義前綴
python3 dirsearch.py -e php -u https://target --prefixes .,admin,_,~基本單詞表:
tools生成的前綴:
.tools admintools _tools ~tools?--suffixes:向所有條目添加自定義后綴
python3 dirsearch.py -e php -u https://target --suffixes ~,/基本單詞表:
index.php internal生成后綴:
index.php~ index.php/ internal~ internal/排除擴(kuò)展
使用**-X | --exclude-extensions**與您的exclude-extension列表一起刪除單詞列表中具有給定擴(kuò)展名的所有條目
python3 dirsearch.py -e asp,aspx,htm,js -u https://target -X php,jsp,jspx基本單詞表:
admin admin.%EXT% index.html home.php test.jsp后:
admin admin.asp admin.aspx admin.htm admin.js index.html詞表格式
支持的單詞列表格式:大寫,小寫,大寫
小寫:
admin index.html test大寫:
ADMIN INDEX.HTML TEST篩選器
使用**-i | --include-status和-x | --exclude-status**選擇允許和不允許的響應(yīng)狀態(tài)代碼
python3 dirsearch.py -e php,html,js -u https://target -i 200,204,400,403 -x 500,502,429還支持**--exclude-sizes,-- **exclude-texts,--?exclude-regexps和**--exclude-redirects**以使用更高級(jí)的過濾器
python3 dirsearch.py -e php,html,js -u https://target --exclude-sizes 1B,243KB python3 dirsearch.py -e php,html,js -u https://target --exclude-texts "403 Forbidden" python3 dirsearch.py -e php,html,js -u https://target --exclude-regexps "^Error$"掃描子目錄
掃描子目錄
您可以從URL中使用**--subdirs**掃描子目錄。
python3 dirsearch.py -e php,html,js -u https://target --subdirs admin/,folder/,/此功能的反向版本是**--exclude-subdirs**,它可以防止目錄搜索進(jìn)行強(qiáng)行強(qiáng)制執(zhí)行的目錄,而在執(zhí)行遞歸掃描時(shí),這些目錄不應(yīng)被強(qiáng)行使用。
python3 dirsearch.py -e php,html,js -u https://target --recursive -R 2 --exclude-subdirs "server-status/,%3f/"代理
Dirsearch支持SOCKS和HTTP代理,具有兩個(gè)選項(xiàng):代理服務(wù)器或代理服務(wù)器列表。
python3 dirsearch.py -e php,html,js -u https://target --proxy 127.0.0.1:8080 python3 dirsearch.py -e php,html,js -u https://target --proxy socks5://10.10.0.1:8080 python3 dirsearch.py -e php,html,js -u https://target --proxylist proxyservers.txt報(bào)告
Dirsearch允許用戶將輸出保存到文件中。它支持多種輸出格式,例如text或json,并且我們會(huì)不斷更新新格式
python3 dirsearch.py -e php -l URLs.txt --plain-text-report report.txt python3 dirsearch.py -e php -u https://target --json-report target.json python3 dirsearch.py -e php -u https://target --simple-report target.txt其他命令
python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt -H "X-Forwarded-Host: 127.0.0.1" -f python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt -t 100 -m POST --data "username=admin" python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --random-agent --cookie "isAdmin=1" python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --json-report=target.json python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --header-list rate-limit-bypasses.txt python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --minimal 1 python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt -q --stop-on-error python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --full-url python3 dirsearch.py -u https://target -w db/dicc.txt --no-extension還有更多功能,需要自己發(fā)現(xiàn)哦
提示
?要以每秒的請(qǐng)求速率運(yùn)行dirsearch,請(qǐng)嘗試?-t <rate> -s 1?是否要查找配置文件或備份?試用--suffixes ~和--prefixes .?對(duì)于您不想強(qiáng)制擴(kuò)展的某些端點(diǎn),請(qǐng)%NOFORCE%在它們的末尾添加?是否只想查找文件夾/目錄?結(jié)合--no-extension和--suffixes /!?的組合--cidr,-F并且-q將降低大部分噪聲+假陰性的用CIDR當(dāng)暴力破解
支持Docker
安裝Docker
curl -fsSL https://get.docker.com | bash建立映像目錄搜尋
創(chuàng)建圖像
docker build -t “ dirsearch:v0.4.1 ” 。使用目錄搜索
用于
docker run -it --rm "dirsearch:v0.4.1" -u target -e php,html,js,zip項(xiàng)目地址
https://github.com/suifengg/dirsearch
References
[1]?www.certificate-transparency.org和crt.sh。:?http://www.certificate-transparency.org和crt.sh。
[2]?此處:?https://github.com/maurosoria/dirsearch/archive/master.zip
[3]?Docker:?https://github.com/maurosoria/dirsearch#support-docker
[4]?SecLists:?https://github.com/danielmiessler/SecLists
總結(jié)
以上是生活随笔為你收集整理的工具|渗透测试之5种工具分享(Shiro插件、CTFR、JR-scan、dirsearch-Web等)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Kubernetes APIServer
- 下一篇: 优秀渗透工具资源整理(持续更新)