128.WEB渗透测试-信息收集-ARL(19)
免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!
内容参考于: 易锦网校会员专享课
上一个内容:127.WEB渗透测试-信息收集-ARL(18)
poc扫描出来了漏洞,我们人工看过了后就可以提交了,扫描出来不一定准确,我们要通过人工确认
导出
可以把对应的信息导出到表格里
对应每栏目,分别是子域名,标题,指纹,状态码,图标哈希值
可以通过他用的什么框架什么组件,去查看他有什么样子的漏洞,例如discuz 他是一个开源的cms
我们就可以去寻找di'scuz X他是否就有对应的漏洞,有的话我们就可以尝试去利用
计划任务,建议搭建在给公网服务器上,可以在添加任务的时候选择每隔多久,什么时候去进行一次操作
例如新更新出来的资产,他存在漏洞的概率一定是比老资产高的,所以我们可以新建个周期任务,让他去进行一次定期的扫描
如果扫描出来了新的资产,我们就可以针对于那个资产去进行相应的测试
这样可以更高概率的挖到漏洞