HW弹药库之红队作战⼿册找⽬标的各种Web管理后台登录⼝ 批量抓取⽬标所有真实C段 Web banner 批量对⽬标所有真实C段 进⾏基础服务端⼝扫描探测识别 尝试⽬标DNS是否允许区域传送,如果不允许则继续尝试⼦域爆破 批量抓取⽬标所有⼦域 Web banner 批量对⽬标所有⼦域集中进⾏基础服务端⼝探测识别 批量识别⽬标 所有存活Web站点的Web程序指纹 及其详细版本 从 Git 中查找⽬标泄露的各类 敏感⽂件 及 账号密码 借助js探针搜集⽬标内⽹信息 想办法混⼊⽬标的各种 内部QQ群 / 微信群 分析⽬标直接供应商 [尤其是技术外包] 根据前⾯已搜集到的各类信息制作有针对性的弱⼝令字典 ⽬标所⽤ Waf 种类识别 与 绕过 BypassWAF ⽂件上传 / 读取 / 下载 BypassWAF Sql注⼊ BypassWAF RCE BypassWAF 各类Java Web中间件已知Nday漏洞利⽤ 批量抓取内⽹所有 windows 机器名 和 所在 "域" / "⼯作组名" [smb 探测扫描] 针对内⽹的各种⾼危敏感服务定位 ["安全" 端⼝扫描 (在避免对⽅防护报警拦截的情况 下进⾏各种常规服务探测识别)] 内⽹批量 Web Banner 抓取, 获取关键⽬标业务系统如下 内⽹各种⽂件[共享]服务器 内⽹各类web服务器 [ 可⽤于后期留⼊⼝ ] 内⽹各类数据库服务器 内⽹邮件服务器0 码力 | 19 页 | 1.20 MB | 1 年前3
共 1 条
- 1













