今天看啥  ›  专栏  ›  橘猫学安全

一次从内网到外网,黑盒到白盒的批量挖洞经历

橘猫学安全  · 公众号  ·  · 2024-04-01 10:59
前言:此次挖洞较为基础,分析得不足的地方望大佬指正。内网挖洞:建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),再在在教育行业SRC等漏洞平台上挖掘漏洞,赢得认可,获取些动力。向信息中心的老师申请了对学校进行内网渗透测试的授权之后,便开始信息收集(亮神说的:渗透的本质是信息收集)。因为在工作室辅助运维也知道服务器多在10.x.x.0/24这网段,这里我用Goby对该网段收集存活ip和端口。(因为真实ip可以绕过waf所以可以放开扫,当然其它大学就不一定了)内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录工具地址:https://github.com/broken5/WebAliveScan然后先挑带登录标题的,目录扫描到登录的或敏感目录的软柿子开干,发现xx教学平台没有验证码爆破 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照