我是靠谱客的博主 踏实方盒,最近开发中收集的这篇文章主要介绍TryHackMe-渗透测试1_log,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

从渗透测试到red的path

记录点刚学的有意思的,前面有一些挺简单的没记录

https://crt.sh/ 可以查站点ssl/tls的证书,作用就是可以收集子域

python3 sublist3r.py -d 通过一大堆osint,搜索相关的子域信息

ffuf -w(wordlist) /usr/share/wordlists/SecLists/Discovery/DNS/namelist.txt -H(head) “Host: FUZZ.acmeitsupport.thm” -u(Url) http://

-fs参数过滤多数size相同的结果

这里通过利用namelist.txt 爆破请求头中的host字段,以达到搜索出子域。

ffuf还能扫目录,通过-u参数: “https://baidu.com/FUZZ” ‘FUZZ’将会被程序识别并匹配字典

最后

以上就是踏实方盒为你收集整理的TryHackMe-渗透测试1_log的全部内容,希望文章能够帮你解决TryHackMe-渗透测试1_log所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(36)

评论列表共有 0 条评论

立即
投稿
返回
顶部