我是靠谱客的博主 踏实方盒,这篇文章主要介绍TryHackMe-渗透测试1_log,现在分享给大家,希望可以做个参考。

从渗透测试到red的path

记录点刚学的有意思的,前面有一些挺简单的没记录

https://crt.sh/ 可以查站点ssl/tls的证书,作用就是可以收集子域

python3 sublist3r.py -d 通过一大堆osint,搜索相关的子域信息

ffuf -w(wordlist) /usr/share/wordlists/SecLists/Discovery/DNS/namelist.txt -H(head) “Host: FUZZ.acmeitsupport.thm” -u(Url) http://

-fs参数过滤多数size相同的结果

这里通过利用namelist.txt 爆破请求头中的host字段,以达到搜索出子域。

ffuf还能扫目录,通过-u参数: “https://baidu.com/FUZZ” ‘FUZZ’将会被程序识别并匹配字典

最后

以上就是踏实方盒最近收集整理的关于TryHackMe-渗透测试1_log的全部内容,更多相关TryHackMe-渗透测试1_log内容请搜索靠谱客的其他文章。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(113)

评论列表共有 0 条评论

立即
投稿
返回
顶部