未经许可,不得转载。
文章目录
正文
在这篇文章中,我将向大家展示一个我发现的漏洞,该漏洞利用了一个硬编码的 Basic 认证头,获取了管理员权限。
首先,假设公司域名为“target.com”。
第一步是使用多种工具(如 Amass、subfinder、findomain 等)收集与该组织相关的所有子域名。
当我收集到所有可能的子域名列表后,我通过 httpx 工具过滤出存活的子域名,以确保仅处理活动的域名:
cat all_subdomains | httpx -sc -td -server -cl -title -o httpx
现在,我已经获得了很多有用的信息。为了简化流程,我习惯先从最简单的方式入手,于是使用 grep 命令筛选出一些常见的产品和 CMS,如 Jira、Grafana、Jenkins、Drupal 和 WordPress 等。
但是当时我并未发现任何值得注意的内容。因此,我打开 Burp Suite 并开始进行一些手动搜索,同时让 Burp Suite 在后台记录流量。
我没有使用复杂的技术,只是执行了基本的 Dorking 操作,命令如下:
site
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 【网络安全】从NA到P1,我是如何扩大思路的?
发表评论 取消回复