当前位置: 首页 > news >正文

【网络安全】从NA到P1,我是如何扩大思路的?

未经许可,不得转载。

文章目录

    • 正文

正文

在这篇文章中,我将向大家展示一个我发现的漏洞,该漏洞利用了一个硬编码的 Basic 认证头,获取了管理员权限。

首先,假设公司域名为“target.com”。

第一步是使用多种工具(如 Amass、subfinder、findomain 等)收集与该组织相关的所有子域名。

当我收集到所有可能的子域名列表后,我通过 httpx 工具过滤出存活的子域名,以确保仅处理活动的域名:

cat all_subdomains | httpx -sc -td -server -cl -title -o httpx

现在,我已经获得了很多有用的信息。为了简化流程,我习惯先从最简单的方式入手,于是使用 grep 命令筛选出一些常见的产品和 CMS,如 Jira、Grafana、Jenkins、Drupal 和 WordPress 等。

但是当时我并未发现任何值得注意的内容。因此,我打开 Burp Suite 并开始进行一些手动搜索,同时让 Burp Suite 在后台记录流量。

我没有使用复杂的技术,只是执行了基本的 Dorking 操作,命令如下:

site

http://www.mrgr.cn/news/52221.html

相关文章:

  • 位置式PID测试代码
  • C++ Vector 容器的模拟实现及应用详解
  • Dockerfile 中 Expose 命令的作用
  • SpringBoot中集成海康威视SDK实现布防报警数据上传/交通违章图片上传并在linux上部署(附示例代码资源)
  • 12、论文阅读:利用生成对抗网络实现无监督深度图像增强
  • git 操作
  • 【java】深入解析Lambda表达式
  • 涉密网和非涉密网之间企业如何进行安全跨网文件交换?
  • Python可以实现列表排序的几种方法
  • 解决MybatisPlus updateById更新数据时将没传的数据也更新成了null
  • 深入理解计算机系统--计算机系统漫游
  • STM32L1x 片上温度传感器采用ADC及工厂校准数据提升测量温度精度
  • 惊!随身WiFi流量套餐竟有这些“坑爹”套路,你了解多少?随身WiFi哪个牌子好?
  • 【C语言】结构体的定义与使用
  • OpenAI多智能体框架Swarm实测—基于Qwen开源模型
  • Java学到什么程度才可以出来找工作呢?
  • Excel数据分析
  • jmeter用csv data set config做参数化1
  • VAS1085Q升降压线性LED驱动芯片车规认证AEC-Q100
  • 在TikTok平台进行户外直播的策略与技巧