前言最近的ctf内卷起来了,好多ctf好哥哥们转头冲进了src,可是并不熟悉渗透的基本流程啊,于是就有了这篇文章的由来。  ...
如何接管戴尔的一个子域名
最近在Dell上发现了一个子域接管首先,我选择了赏金计划。然后,我从子域扫描开始。我使用subfinder扫描了所有子域。扫描完成,使用httpx探测了输出。我将活动子域和无效子域分开,然后通过检查子...
我挖到Facebook漏洞得到54,800美元赏金
w ^ e've一直在这一疫情三月以来,一旦大流行开始,我就有大量的空闲时间,我需要明智地利用这段时间,所以我决定采取OSWE认证和我完成了考试上的8在那之后的八月,我花了几个星期从OSWE考试中恢复...
记一次攻防演习渗透过程
记一次攻防演习渗透过程前言记录一次攻防演习渗透过程,文章仅写关于「打点」环节的部分,也就是拿到靶标的Webshell为止。任务: 拿到XXX业务系统权限...过程靶标是一个www的域名,简单看了下有机...
子域名枚举的艺术——被动子域枚举
0x00 前言 在实际渗透过程中,子域名枚举在信息收集阶段是一个不可缺少的过程,通过枚举可以显示出目标组织的域/子域来帮助我们提高渗透成功的机会。子域名枚举可以帮助我们找到可能因为维护或者其他原因而被...
悬剑武器库之4种工具使用方法
工具目录1.domain_hunter一个Burp Suite扩展,尝试自动查找组织的所有子域,相似域和相关域2.Unimap一款基于Nmap实现的扫描速度提升工具3.Karkinos是一款轻巧的“瑞...
子域名枚举的艺术——主动子域枚举
0x00 前言 承接上一篇子域名枚举的艺术——被动子域枚举,此篇文章主要是介绍主动子域枚举技术,主动子域枚举经常和爆破、字典相关联,爆破是在主域之前尝试单词、字母表和数字的可能组合,以便获取被解析为I...
神兵利器 - 子域扫描reconftw
几个小时前热乎乎安装:git clone https://github.com/six2dez/reconftwcd reconftwchmod +x *.sh./install.sh./reconf...
原创 | 子域名枚举的艺术—主动子域枚举
点击上方蓝字 关注我吧0x00 前言承接上一篇子域名枚举的艺术——被动子域枚举,此篇文章主要是介绍主动子域枚举技术,主动子域枚举经常和爆破、字典相关联,爆破是在主域之前尝试单词、字母表和数字的可能组合...
将SSRF升级为RCE
今天我照例要和大家分享一个新的多汁漏洞。这个问题是在一个私人客户中发现的,所以我们称之为redacted.com。探索范围。在列举客户的域为子域的时候,我发现子域。我发现子域。我出来到这个子域。寻找带...
Microsoft Bug赏金报告–存储的XSS漏洞
文章来源:EDI安全这篇文章有关Microsoft如何在Microsoft的一个子域上执行Stored XSS Vulnerability的文章。我对Microsoft域执行了初步侦查,并收集了一些子...
dnssearch 子域名枚举工具
使用dnssearch接受一个输入域(-domain参数)和一个单词列表(-wordlist参数),然后它将使用单词列表的行作为子域执行并发DNS请求,最终对顶级域上可用的每个子域进行暴力...
7