文章预览
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“ 亿人 安全 “ 设为星标 ”, 否则可能就看不到了啦 原文首发在先知社区 https://xz.aliyun.com/t/15026 前言 两个月之前的一个渗透测试项目是基于某网站根域进行渗透测试,发现该项目其实挺好搞的,就纯粹的没有任何防御措施与安全意识所以该项目完成的挺快,但是并没有完成的很好,因为有好几处文件上传没有绕过(虽然从一个搞安全的直觉来说这里肯定存在文件上传),那话不多说,进入正题吧。 步骤 拿到根域,简单进行一个子域名收集,利用360quake搜索,发现大量gitlab服务,我猜测是蜜罐并且很难从这一点进行利用,所以只是简单的使了几个弱口令和CVE历史漏洞,发现没什么利用点就找下一个去了 然后这里也没有什么技巧,就一个一个子域名先访问一下,就这么简单的找到
………………………………