1.拿到目标制定策略进行信息收集

某地攻防演练拿到演习目标后,进行了一波常规信息收集,打了一个靶标。
发现靶标分数有点高还是打靶标来得快,于是对所有靶标进行分析。但是大部分靶标都给的是内网地址,
观察了一下收集的所有目标ip发现基本上存在于xx.xx.98.x-xx.xx.106.x这个范围

主动扩大范围扫描x.x.95.x-x.x.110.x这些段,直接通过fofa api查询所有记录

然后使用我B哥的webalivescan扫描
https://github.com/broken5/WebAliveScan

发现这个站打开跳转
http://x.x.x.x:81/x.aspx
和某个内网靶标端口文件名都对上了

使用弱口令进入后台,但是任何功能都没有

2.寻找靶标系统源码

通过远海的套路从fofa寻找相同系统,有一百多个站基本备份就是稳得

webalivescan再扫一波备份,扫到一个web.rar

3.任意文件上传结合目录浏览轻松拿下靶标

点击收藏 | 2 关注 | 2
  • 动动手指,沙发就是你的了!
登录 后跟帖