渗透测试-快速获取目标中存在的漏洞(小白版)

《Java代码审计》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect

《Web安全》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect

《网安面试指南》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

如目标单位为某某集团,利用爱企查、天眼查等,获取子公司

将获取到的公司利用搜索引擎(fofa、鹰图....)和社交媒体(微信公众号小程序、支付宝小程序、抖音小程序....)收集目标的相关信息,包括域名、IP地址、子域名、开放端口等

空间搜索引擎

复制代码
https://comm.pgpsec.cn/tool/zcch/zcch.php

将搜索到的资产放入到灯塔ARL中进行扫描(将poc、弱口令啥的全部选上)等扫描结束后查看是否有漏洞

如果没有成功那将搜索到的url资产进行指纹识别

这里EHole_magic结合漏洞库wiki来使用

如上图所示,重点关注重点资产

带wiki字样的即在漏洞库中有收录的漏洞详情可前往wiki中查看尝试利用,wiki漏洞库地址:https://comm.pgpsec.cn/zsk/wiki.php

带弱口令提示的可直接尝试弱口令

如果重点资产中出现一些特别常见的cms如thinkphp、海康威视综合平台等可使用专项检查工具进行一把梭哈

收集到的ip可使用fscan进行简单扫描,如果运气好可直接捡漏

相关推荐
不爱学英文的码字机器3 小时前
零信任架构:重塑网络安全的IT新范式
安全·web安全·架构
_一条咸鱼_5 小时前
深度剖析:Android NestedScrollView 惯性滑动原理大揭秘
android·面试·android jetpack
_一条咸鱼_5 小时前
深度揭秘!Android NestedScrollView 绘制原理全解析
android·面试·android jetpack
_一条咸鱼_5 小时前
揭秘 Android CoordinatorLayout:从源码深度解析其协同工作原理
android·面试·android jetpack
_一条咸鱼_5 小时前
揭秘 Android View 的 TranslationY 位移原理:源码深度剖析
android·面试·android jetpack
_一条咸鱼_5 小时前
揭秘 Android NestedScrollView 滑动原理:源码深度剖析
android·面试·android jetpack
_一条咸鱼_5 小时前
深度揭秘:Android NestedScrollView 拖动原理全解析
android·面试·android jetpack
_一条咸鱼_5 小时前
揭秘!Android RecyclerView 预取(Prefetch)原理深度剖析
android·面试·android jetpack
_一条咸鱼_5 小时前
揭秘 Android ImageView:从源码深度剖析使用原理
android·面试·android jetpack
_一条咸鱼_5 小时前
深入剖析 Android AppBarLayout:从源码洞悉其工作原理
android·面试·android jetpack