HW弹药库之红队作战⼿册尝试⽬标DNS是否允许区域传送,如果不允许则继续尝试⼦域爆破 批量抓取⽬标所有⼦域 Web banner 批量对⽬标所有⼦域集中进⾏基础服务端⼝探测识别 批量识别⽬标 所有存活Web站点的Web程序指纹 及其详细版本 从 Git 中查找⽬标泄露的各类 敏感⽂件 及 账号密码,偶尔甚⾄还能碰到⽬标不⼩⼼泄露的各种云的 "AccessKe y" 从⽹盘 / 百度⽂库 中查找⽬标泄露的各类 敏感⽂件 学⽣学号 / 员⼯⼯号 / ⽬标邮箱 [ 并顺⼿到各个社⼯库中去批量查询这些邮箱曾经是否泄露过密码 ] ⽬标⾃⼰对外提供的各种 技术⽂档 / wiki ⾥泄露的各种账号密码及其它敏感信息 ⽬标微信⼩程序 分析⽬标app Web请求 借助js探针搜集⽬标内⽹信息 想办法混⼊⽬标的各种 内部QQ群 / 微信群 分析⽬标直接供应商 [尤其是技术外包] 根据前⾯已搜集到的各类信息制作有针对性的弱⼝令字典 ] 此阶段,主要是针对各主流 "中间件 + 开源程序 + Web服务组件" ⾃身的各种已知Nday漏洞利⽤ 如下已按 "实际攻击利⽤的难易程度" 及 "获取到的shell权限⾼低" 为标准进⾏了详细排序,由于完全以实战利⽤ 为导向 故,仅仅只挑选了⼀些相对会经常遇到的,且实战中确实能有效协助快速getshell 的 "中间件" , "开源程序" 及 "web组件" 针对各类 Java0 码力 | 19 页 | 1.20 MB | 1 年前3
Flashcat 让监控分析变简单,Flashcat产品技术交流务,所以在每家餐厅中,会部署相应的服务器,及相应IT设 备,本地会运⾏POS、会员、下单等业务。 公司有众多的餐厅⻔店,各个⻔店业务流量不同,⻔店的IT 设备由于城市、开业时间等因素,其型号也不相同,服务 器、应⽤程序分散式部署,给应⽤管理、IT运维、以及先于 ⻔店发现问题,带来了极⼤的挑战。 痛点和挑战 p 如何⾼效的集中监控所有的⻔店? p 如何度量、发现、治理有 IT 隐患的⻔ 店? p 如何让总部0 码力 | 43 页 | 6.54 MB | 1 年前3
共 2 条
- 1













