#渗透测试#红蓝对抗#Src漏洞挖掘 介绍-Yakit(3)

免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。

书接上回:

Yakit自带靶场安装

yakit本身自带安全靶场,安装即可

点击右上角安装

启动靶场,配置访问端口:

成功访问:

01.基础爬虫

Yakit 的基础爬虫功能可以自动爬取目标系统中的相关信息,并将源代码存储到扫描器的数据库中。从中提取关键信息并加载到相关的 Yakit 插件进行漏洞扫描,然后根据扫描结果直接输出相应的漏洞报告。

如下为基础爬虫模块的演示

02.空间引擎

空间引擎主要指的是网络空间搜索引擎 ZoomEye("钟馗之眼")和鹰图(HUNTER)。这些工具通过网络空间测绘技术,实现了互联网资产的可查、可定位和可管理。它可以提升企业用户发现问题和解决问题的能力和效率,从而实现安全管理的闭环。

搜索引擎选择:

03.子域名收集

子域名收集是指通过各种技术手段,收集某个主域名下所有的子域名列表。这些手段包括域名解析、模糊匹配和爆破技术:

  • 域名解析:通过查询主域名的 DNS 记录来获取其下的子域名。

  • 模糊匹配:通过在主域名前添加常见的子域名(如 www、mail、ftp)来推测可能存在的子域名。

  • 爆破技术:使用字典文件对主域名进行大量猜测,以发现更多潜在的子域名。

04.综合目录扫描和爆破

综合目录扫描和暴破是评估目标 Web 应用程序可能暴露的目录和文件的重要技术。通过发送 HTTP 请求并分析返回的状态码(如 200 表示存在,404 表示不存在),它可以帮助确定存在的目录和文件。

  • 使用调整线程可以同时发送多个 HTTP 请求,加快扫描速度。

  • 结合其他测试技术(如手工测试、漏洞扫描等)有助于更加全面和准确地测试安全性。

相关推荐
黄焖鸡能干四碗14 小时前
信息系统安全保护措施文件方案
大数据·开发语言·人工智能·web安全·制造
塔子终结者15 小时前
网络安全A模块专项练习任务十解析
java·服务器·网络安全
2301_7807896616 小时前
渗透测试与网络安全审计的关系
网络·数据库·安全·web安全·网络安全
王火火(DDoS CC防护)17 小时前
服务器IP暴露被攻击了怎么办?
服务器·网络安全·ddos攻击
卓码软件测评19 小时前
第三方web测评机构:【WEB安全测试中HTTP方法(GET/POST/PUT)的安全风险检测】
前端·网络协议·安全·web安全·http·xss
2401_8653825020 小时前
各省市信息化项目管理办法中的网络安全等级保护如何规定的?
网络安全·信息化项目·项目审批
测试开发Kevin1 天前
详解Grafana k6 的阈值(Thresholds)
测试工具·压力测试
似水流年 光阴已逝1 天前
《网络安全实战:CC攻击(应用层)与DDoS攻击(网络层)的底层逻辑与防御体系》
安全·web安全·ddos·网络攻击·安全防护·cc攻击
墨染 殇雪1 天前
文件上传漏洞基础及挖掘流程
网络安全·漏洞分析·漏洞挖掘·安全机制
网络安全大学堂1 天前
【网络安全入门基础教程】网络安全零基础学习方向及需要掌握的技能
网络·学习·安全·web安全·网络安全·黑客