主要观点总结
本文分享了一个渗透项目的测试流程,主要面向新手,提供思路。文章首先介绍了信息收集的内容,包括归属、子域、端口开放情况等。然后通过一个实例演示了如何查找子域名并发现弱口令和漏洞。最后强调了渗透过程中的细心和耐心的重要性,并提醒读者解决遇到的问题的方法。文章还提到项目漏洞已修复,并提醒读者不要尝试寻找具体漏洞点。
关键观点总结
关键观点1: 文章分享渗透项目的测试流程
为了帮助新手了解渗透测试的流程,文章首先概述了主要步骤,包括信息收集、实例演示等。
关键观点2: 信息收集的内容
在信息收集阶段,文章提到了归属、子域、端口开放情况等内容,并提到了一些作者使用较少的工具和技术,主要是受限于个人技术水平。
关键观点3: 实例演示过程
文章通过实例演示了如何查找子域名并发现弱口令和漏洞,包括使用在线工具和Layer等工具进行子域名挖掘,以及通过端口探测发现任意文件上传漏洞的过程。
关键观点4: 强调渗透过程中的注意事项
文章强调了渗透过程中需要细心和耐心,并提到了一些解决问题的办法,如绕过IP封禁、通过扫路径获取意外收获等。
文章预览
今天来分享一个群里师傅给的一个渗透项目的测试给大家一起来分享下。内容有点短,大家主要是给新手们一点思路,不至于拿着一个站无从下手。 当我们拿到一个主站,主要做的流程大概如下: 一、 信息收集 包含内容如 归属 子域 端口开放情况 系统开发 敏感目录扫描 ip c段(比较容易打偏)(还有一些我用的比较少,主要是个人技术水平有限) 二、 实例演示 打开主站后发现并没有可用价值 从而开始了子域名的查找,主站首页就有一个超链接 指向一个OA系统 经过尝试 无果。 开始上子域名挖掘工具 oneforall 子域名挖掘机Layer 当然还有一个在线的工具 用的也多 具体名字就不说了 大概意思就是这样了 这个是在线工具 这个是Layer 通过子域名 发现终于发现几个有意思的东西了 一个弱口令api.xxx.com 第二个 aq的子域名
………………………………