在攻防演练中小白如何快速获取目标资产中存在的漏洞,在渗透测试中如何快速发现漏洞
如目标单位为某某集团,利用爱企查、天眼查等,获取子公司
将获取到的公司利用搜索引擎(fofa、鹰图....)和社交媒体(微信公众号小程序、支付宝小程序、抖音小程序....)收集目标的相关信息,包括域名、IP地址、子域名、开放端口等
空间搜索引擎
https://comm.pgpsec.cn/tool/zcch/zcch.php
将搜索到的资产放入到灯塔ARL中进行扫描(将poc、弱口令啥的全部选上)等扫描结束后查看是否有漏洞
如果没有成功那将搜索到的url资产进行指纹识别
这里EHole_magic结合漏洞库wiki来使用
如上图所示,重点关注重点资产
带wiki字样的即在漏洞库中有收录的漏洞详情可前往wiki中查看尝试利用,wiki漏洞库地址:https://comm.pgpsec.cn/zsk/wiki.php
带弱口令提示的可直接尝试弱口令
如果重点资产中出现一些特别常见的cms如thinkphp、海康威视综合平台等可使用专项检查工具进行一把梭哈
收集到的ip可使用fscan进行简单扫描,如果运气好可直接捡漏
如果还没有成果那就汪汪队做大牢,结束后狂补渗透测试知识,争取下次汪汪队立大!
原文始发于微信公众号(鹏组安全):渗透测试-快速获取目标中存在的漏洞(小白版)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论