从渗透测试到red的path
记录点刚学的有意思的,前面有一些挺简单的没记录
https://crt.sh/ 可以查站点ssl/tls的证书,作用就是可以收集子域
python3 sublist3r.py -d 通过一大堆osint,搜索相关的子域信息
ffuf -w(wordlist) /usr/share/wordlists/SecLists/Discovery/DNS/namelist.txt -H(head) “Host: FUZZ.acmeitsupport.thm” -u(Url) http://
-fs参数过滤多数size相同的结果
这里通过利用namelist.txt 爆破请求头中的host字段,以达到搜索出子域。
ffuf还能扫目录,通过-u参数: “https://baidu.com/FUZZ” ‘FUZZ’将会被程序识别并匹配字典
最后
以上就是踏实方盒最近收集整理的关于TryHackMe-渗透测试1_log的全部内容,更多相关TryHackMe-渗透测试1_log内容请搜索靠谱客的其他文章。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复