HW弹药库之红队作战⼿册账号密码 从各第三⽅历史漏洞库中查找⽬标曾经泄露的 各种敏感账号密码 [ 国内⽬标很好使 ] ⽬标Svn⾥泄露的各类 敏感⽂件 ⽹站⽬录扫描 [ 查找⽬标⽹站泄露的各类敏感⽂件, ⽹站备份⽂件, 敏感配置⽂件, 源码 , 别⼈的webshell, 等等等...] ⽬标站点⾃身在前端代码中泄露的各种敏感信息 fofa / shodan / bing / google hacking 深度利⽤ Apache Zookeeper 未授权访问,敏感信息泄露 Apache Shiro 反序列化 fastjson <= 1.2.47 反序列化利⽤ 针对各类 Windows php 集成环境 [由于此类环境拿到的 Webshell 权限相对较⾼, 所以, 通常也是红队⼈员的⾸选突破⼝] AppServ Xampp 宝塔 PhpStudy ...... 针对各类开源程序的 弱⼝令, 敏感信息泄露 ] LDAP [ 默认⼯作在tcp 389端⼝, 未授权访问, 弱⼝令, 敏感账号密码泄露 ] SMTP [ 默认⼯作在tcp 25端⼝, 服务错误配置导致的⽤户名枚举漏洞, 弱⼝令, 敏感信息泄露 ] POP3 [ 默认⼯作在tcp 110端⼝, 弱⼝令, 敏感信息泄露 ] IMAP [ 默认⼯作在tcp 143端⼝, 弱⼝令0 码力 | 19 页 | 1.20 MB | 1 年前3
共 1 条
- 1













