信息收集


關(guān)鍵字查找

滲透測試第二階段:信息收集方法原理經(jīng)驗心得ZhouDaxian2019-10-09現(xiàn)金獎勵共176107人圍觀 ,發(fā)現(xiàn) 22 個不明物體

信息收集是滲透測試中第二階段的工作,也是非常重要的一項。所收集到的情報信息,能直接影響下一階段的工作及效果。那么具體的信息收集工作應(yīng)如何實施呢?接下來我會用一此虛構(gòu)的案例結(jié)合原理來進行說明,如有不足之處或有更多更好的信息收集方法或工具,懇請在評論處指正和留下其它信息收集的方法進行技術(shù)交流。

正所謂“知己知彼,百戰(zhàn)百勝”,信息收集就像一場戰(zhàn)爭中的“深入敵后”的一項“情報收集”任務(wù)。在開始滲透測試工作之前,我們通過要對目標使用各種工具進行信息收集工作,找出目標的漏洞和弱點,然后利用這些漏洞和弱點進行攻擊,使得滲透任務(wù)得以順利地完成。在戰(zhàn)爭中假如你的情報收集工作出錯重大錯誤,戰(zhàn)士們犧牲的就是性命,由此可見,情報收集工作的重要性。

任何工作、任何任務(wù)都是有一定方法去進行實施的,信息收集工作也一樣,以下是我個人在工作中總結(jié)出來的部分信息收集工作經(jīng)驗和原理。

在進行這項工作之前,我先對一些信息收集的方法信息收集的方法、區(qū)別及作用進行簡單的介紹:

信息收集方法、區(qū)別及作用

(1) 主動收集:相當于通過技術(shù)手段去偵察目標的情況,此時目標有可能記錄下此次事件的信息。例如:我晚上偷偷摸摸地去小明家里,去查看他家用的是什么品牌保險柜?然后記錄下收集到的信息。對于這種情況小明家里可能會有攝像頭記錄下我的行為。

(2) 被動收集:相當于通過技術(shù)手段去收集目標遺留的信息,此時目標并不能感知事件的發(fā)生。例如:小明在某個論壇中留下了自己的生日、年齡、學(xué)號等信息,根據(jù)收集到的信息生成字典,對小明的保險箱進行密碼破解。對于這種情況小明又怎么可能發(fā)現(xiàn)我在收集他的信息呢。

信息收集的具體實施方法

子域名收集

子域名枚舉/在線子域名枚舉掃描:主要是通過工具中的字典,對字典中的二級域名進行輪詢查詢,從而得出結(jié)果,收集到的數(shù)據(jù)準確性高,但是疏漏洞率也相對較高。

域傳送漏洞:對目標所在的DNS服務(wù)器進行漏洞利用,能獲取目標所在DNS服務(wù)器中的記錄,屬于很老的漏洞,對于特定的目標幾乎很難能找到該漏洞的存在,但在工作中何妨不嘗試一下呢?

DNS數(shù)據(jù)集平臺:基于全網(wǎng)信息持續(xù)收集的平臺,根據(jù)其收錄的信息,以快速查找到需要的數(shù)據(jù)。

(1) DNSdumpster:https://dnsdumpster.com/

(2) VirusTotal:https://www.virustotal.com/#/home/search

另外還有,站長工作和搜索引擎所收錄到信息進行查找,在此不作詳細介紹。

案例:通過子域名枚舉工具,對目標網(wǎng)站進行子域名收集收集,發(fā)現(xiàn)一處名為admin.xxx.com的管理后臺,并嘗試進行弱口令暴力破解攻擊成功。進入后臺后,發(fā)現(xiàn)高危漏洞,getshell成功。

image.png

image.png

防火墻(waf)識別

防火墻識別的原理主要是通過請求中的狀態(tài)碼返回的響應(yīng)頭容、正文內(nèi)容,進行匹配和判斷的。其實跟CMS指紋識別有點類似,只是相對來說規(guī)則比較簡單,當然也有識別不了的情況,那你就要增加相應(yīng)的檢測規(guī)則了。

當我們在做滲透測試的時候,如果遇到防火墻的話,就通過不斷地嘗試去繞過他的防火墻規(guī)則(黑名單),或者通過某些方法獲得防火墻的源碼,去審計規(guī)則從而進行繞過;或者根據(jù)以前的繞過經(jīng)驗對目標防火墻進行繞過,這個繞過工作需要要足夠的時間和耐心才能夠完成。? ?

image.png

image.png

端口服務(wù)收集

Nmap是安全相關(guān)專業(yè)人員使用廣泛的安全掃描使用之一,它可以檢測目標主機是否在線、端口開放情況、偵測運行的服務(wù)類型及版本信息、偵測操作系統(tǒng)與設(shè)備類型等信息,甚至還能對主機進行漏洞掃描。

Nmap的端口服務(wù)識別的原理是,通過網(wǎng)絡(luò)發(fā)送請求包到服務(wù)器中,利用網(wǎng)絡(luò)的通信請求建立的握手過程(多種方式)進行服務(wù)的狀態(tài)進行判斷,服務(wù)版本識別主要是通過發(fā)送特定的數(shù)據(jù)包到目標的端口服務(wù)中,通過返回的信息進行識別,例如3306(mysql服務(wù)),nmap通過mysql的網(wǎng)絡(luò)協(xié)議通信過程,與mysql建立連接,mysql返回Handshake packet數(shù)據(jù)包,其中該包中包含mysql版本號信息,nmap從中獲取mysql的具體版本信息。

由于Nmap所提供的功能和選項及使用思路較多,在此不再作詳細介紹,有興趣的同學(xué)請利用搜索引擎搜索相關(guān)的知識。

案例:對某企業(yè)進行滲透測試時,發(fā)現(xiàn)企業(yè)服務(wù)器中開放了6379(redis中間件服務(wù)),根據(jù)以前的經(jīng)驗,redis服務(wù)可能存在未授權(quán)訪問漏洞,能直接獲得服務(wù)器權(quán)限,從而getshell成功。

image.png

C段IP信息收集

這里的C段指的是并非網(wǎng)絡(luò)中的C類地址,而是C類地址中子網(wǎng)掩碼為255.255.255.0/24中的IP地址段,共254個。對于某些中大型廠商通過有可能使用的是自建的托管機房,他們的業(yè)務(wù)通常部署在同一個C類地址子網(wǎng)中,這就給了我們可以利用的空間了。

就好像我們家里的路由器一樣,當我破解了一個鄰居的wifi密碼后,接收他的網(wǎng)絡(luò),這個時候我就能使用監(jiān)聽工具,對他所發(fā)出/接收的數(shù)據(jù)進行攔截監(jiān)聽,從中獲取得相關(guān)的賬號、密碼及信息,當然也有其它的方法和思路可以獲取目標服務(wù)器的數(shù)據(jù)或權(quán)限。例如:C段中的業(yè)務(wù)系統(tǒng)與目標服務(wù)器的業(yè)務(wù)系統(tǒng)有關(guān)聯(lián),使用的是同一個數(shù)據(jù)庫,那么就有可能直接獲取到目標服務(wù)器的信息了。

能夠查詢C段的工具有很多,在此不一一介紹,我最常用的還是nmap。假如我們能夠查詢到目標網(wǎng)絡(luò)的C段IP都是開放的。這時候我們就得找一此比較薄弱的IP來重新進行信息收集工作了。

案例:在滲透測試測試中,未能在目標服務(wù)器尋找到高危漏洞,然后將思路轉(zhuǎn)變到子網(wǎng)中的其它服務(wù)器中,此時我們在獲得權(quán)限的子網(wǎng)。

image.pngimage.png

旁站信息收集

旁站指的是,不同的web站點部署在同一臺服務(wù)器中,在滲透測試的時候,如果目標服務(wù)器難以尋找突破點,我們也可以通過旁站入手,尋找弱點,然后再想辦法對目標服務(wù)器進行跨攻擊。例如:通過系統(tǒng)提限、跨目錄權(quán)限、mysql權(quán)限,對目標服務(wù)器實施攻擊。

旁站查詢主要是通過各大站長平臺,基于對以前的收錄信息,通過IP進行分組劃分,查找其目標的IP來查詢相同IP的解釋記錄而得出的結(jié)果,主要的工具有:

http://dns.aizhan.com

http://s.tool.chinaz.com/same

http://i.links.cn/sameip/

http://www.ip2hosts.com/

案例:在滲透測試工作中,由于未找到目標服務(wù)器中的漏洞,繼而將思路轉(zhuǎn)變到從旁站入手,先是獲到旁站的權(quán)限,再是由于系統(tǒng)管理員未對不同的web文件夾權(quán)限進行用戶權(quán)限控制,導(dǎo)致旁站能跨目錄寫入一句話木馬到目標的web文件夾,成功getshell并獲取目標服務(wù)器的mysql賬號及密碼。

image.png

敏感目錄/文件收集

該信息收集方法利用的是基本廣大的安全行業(yè)從業(yè)者對常見web的敏感危險目錄/文件形成一個匯總字典,當然也可以結(jié)合自己的經(jīng)驗,將文件加入到字典中,增加字典的范圍,然后利用該字典向目標web服務(wù)器發(fā)出請求,顯示返回的狀態(tài)碼,然后我們根據(jù)狀態(tài)碼進行人工進行判斷分析有沒有敏感文件可以進行利用。

響應(yīng)碼判斷:如200代表請求成功。403|401代表無權(quán)限,但文件/目錄是存在的,500代表服務(wù)器出錯。其它的響應(yīng)有狀態(tài)碼請同學(xué)們到搜索引擎進行搜索相關(guān)知識。

收集敏感目錄/文件的主要工具有:DirBuster、御劍后臺等。本人覺得下面圖示的工具不太好用。

image.png

IIS短文件名枚舉

此漏洞利用了windows為了對16位MS-DOS程序兼容處理功能來收集信息的。windows為文件名較長的文件(和文件夾)生成了對應(yīng)的windows 8.3 短文件名,導(dǎo)致攻擊者可利用xxx~1字符實施獲取長文件名/目錄名的信息。當對方的服務(wù)器為IIS,不妨可以嘗試一下這個漏洞。

案例:文件名為xxx_login.php的時候,xxx為有特定含義的字符,由于我們所使用的敏感目錄/文件收集工具中沒有該文件名的字典,所以未能找出該登錄后臺的地址。此時我們就可以使用IIS短文件名枚舉漏洞進行信息收集,得出的結(jié)果為xxx_lo~1.php,此時我們就能猜測到這很可能是一個登錄頁面了。

image.png

GitHub信息收集

GitHub是通過Git進行版本控制的軟件源代碼托管服務(wù)平臺,當一個項目需要進行協(xié)同開發(fā)時,就得使用svn或github對代碼進行托管及版本控制了。

GitHub不僅僅是商用的平臺,也可以通過該平臺對代碼進行公開分享并且能獲得Star來證明此代碼是優(yōu)秀的。由于此功能的存在,就有可能有部分開發(fā)工程師,或者由于公司對代碼的管理制度不嚴謹,造成內(nèi)部代碼公開處理,令攻擊者有機可乘。

案例:某某網(wǎng)站,有部分項目的源代碼在github上進行了公開處理,其中,代碼中包含敏感的xxx信息,造成重要的信息泄露。

GitHub信息收集工具:https://github.com/MiSecurity/x-patrol

image.png

網(wǎng)站資產(chǎn)信息探測

資產(chǎn)信息,這里指的是服務(wù)器用的是什么操作系統(tǒng)、中間件、腳本語言、數(shù)據(jù)庫、CMS等等的信息。那么收集到這些信息之后有什么作用呢?比如說目標服務(wù)器用的是php語言開發(fā)的網(wǎng)站,那么我們就得利用php的一些漏洞去進行滲透了,比如說php的弱類型漏洞等等。如果目標服務(wù)器用的是某個cms的源碼開發(fā)的網(wǎng)站,那么我們就得去查找該cms曾經(jīng)暴出來的漏洞去進行利用了。

在這里主要介紹一下CMS指紋識別的原理:是通過請求檢查特定的URL或文件是否存在,這個就像sfz的開頭的省市都是有特定意義的,每個CMS系統(tǒng)中都存在與眾不同的文件或其它信息,這些信息也是由大量前輩匯總而成的,有一些工具只能檢測到部分的CMS,因為他們收集的識別信息太少了,CMS指紋識別就是通過這種方式進行檢測的。

以下是我日常中使用到的工具及收集方法:

(1)? 云悉:http://www.yunsee.cn/info.html

(2)? 查看數(shù)據(jù)包響應(yīng)頭

(3)? CMS指紋識別:http://whatweb.bugscaner.com/look/

案例:在某次的滲透測試工作中,先是對網(wǎng)站進行資產(chǎn)信息探測試,發(fā)現(xiàn)目標網(wǎng)站使了

某個開源的CMS系統(tǒng),然后通過默認的CMS后臺管理地址和默認密碼進入后臺,再利用該CMS的后臺高危漏洞,成功上傳一句話木馬,成功getshell。

image.png

image.png

shodan、fofa、鐘馗之眼信息收集

shodan、fofa、鐘馗之眼,他們所提供的功能同樣都類似于搜索引擎,都是通過特定的語法去進行信息收集,但與搜索不同的是,web、可見的頁面信息進行爬取收錄,而他們則是對全網(wǎng)的在線網(wǎng)絡(luò)設(shè)備進行搜索加入其數(shù)據(jù)庫中,例如:各類服務(wù)器,數(shù)據(jù)庫,某個系統(tǒng)的端口信息,并提供POC等信息。

那么我們應(yīng)該如何使用上述這幾個工具呢?對于無指定目標的滲透測試,我們可以將他們當成是一個高級漏洞掃描器來使用,利用他們來獲取大量有已知漏洞的主機來進行滲透測試。對于指定目標的滲透測試,我們也可以利用他來做信息收集,此時也需要一定的運氣成分,因為他們都是基于全網(wǎng)的搜索,并不一定能夠保證收集到網(wǎng)絡(luò)上的所有機器。

案例:在某次滲透測試任務(wù)中,使用鐘馗之眼對目標服務(wù)器進行信息收集,發(fā)現(xiàn)高危漏洞,并且利用成功,getshell成功。

image.png

尋找真實IP

為什么要尋找真實IP?,當某個企業(yè)使用了CDN/云防線/反向代理等方式對服務(wù)進行架構(gòu)設(shè)計時,我們通過ping命令等并不能直接將請求傳遞到真實的服務(wù)器上,而是經(jīng)過一層設(shè)置對該請求進行轉(zhuǎn)向,導(dǎo)致到我們不能獲取到真實服務(wù)器的開放端口等信息進行收集。

那么,當我們遇到上述的情況時,我們應(yīng)該如何才能獲取到目標的真實IP呢?下面由我來簡述一些比較有趣的方法:

從子域名入手,一個企業(yè)的業(yè)務(wù)種類繁多,可能只有部分主營業(yè)務(wù),訪問壓力大的域名才使用了CDN,子域名的業(yè)務(wù)有可能部署在同一臺服務(wù)器中,或部署在同一個C段中,所以我們就有可能從中找到真實的IP地址。

歷史的DNS平臺:https://dnsdb.io/zh-cn/| https://x.threatbook.cn/ 通過平臺以前收集到的ip與域名綁定歷史記錄進行查詢。

郵件原文:通過網(wǎng)站提供的郵件發(fā)送功能,如注冊時的郵箱驗證等,將郵件發(fā)送至自己的郵箱中,再查看其郵件原文內(nèi)容,郵件原文中存在的IP地址有可能就是其真實的IP。

其它方法在此不一一介紹,有興趣的同學(xué)到搜索引擎去搜索相關(guān)的資料吧。

HTTPS證書查詢:工具https://censys.io/,該工具也是能過全網(wǎng)收集站點的https證書及ip地址,也可以利用該工具進行查找。

案例:某個企業(yè)網(wǎng)站使用了CDN服務(wù),無法對其真正的服務(wù)器進行Nessus進行弱點掃描分析,然后通過phpinfo.php的信息泄露漏洞獲取到真實的IP地址,然后對其真實的服務(wù)器進行弱點掃描分析,發(fā)現(xiàn)高危漏洞,并且成功getshell。

image.png

搜索引擎語法

主要是利用搜索引擎所收錄的數(shù)據(jù),通過特定的語法進行搜索,可以達到迅速發(fā)現(xiàn)目標弱點的效果。

利用該方法需要一定的經(jīng)驗積累,以下是針定特定目標的信息收集思路。例如:對于不同的業(yè)務(wù)系統(tǒng),得想出不同的聯(lián)想詞,例如商城系統(tǒng),聯(lián)想詞可以為商家系統(tǒng),對于大型的企業(yè),OA登錄、CRM等等的聯(lián)想詞。

后臺:site:xxx.xxx admin|login|system|管理|登錄|內(nèi)部|系統(tǒng)

釣魚:site:xxx.xxx 郵件|email

社工:site:xxx.xxx qq|群|微信|騰訊

越權(quán):site:xxx.xxx inurl:uid=1|userid=1

包含:site:xxx.xxx inurl:php?include=

還有其它很多很多的方法,在此不在一一列舉,有興趣的同學(xué)請找相關(guān)的資料來學(xué)習(xí)。總結(jié)一下,對于特定的目標利用該方法去做信息收集,效果并不會特別理想,但對于無指定目標的滲透,將會給我們的滲透工作帶來極大的便利,能輔助我們快速找到目標的弱點,進行滲透。

案例:在某次滲透測試工作中,已經(jīng)對目標進行子域名收集工作,但未能通過收集到的子域名滲透成功,然后通過利用搜索引擎語法(site:xxx.xxx系統(tǒng))進行搜索,發(fā)一個xxx.xxx/staff/login.html的頁面,該頁面為員工系統(tǒng)登錄頁面,接下來使用弱口令進行暴力破解登錄成功。

image.png

爬蟲分析

爬蟲分析,是要把整個網(wǎng)站的網(wǎng)頁及目錄信息結(jié)構(gòu)爬取出來,通過爬取出來的結(jié)果去猜測開發(fā)工程師的開發(fā)思維及邏輯,從中得到某些信息進而利用。

案例1:通過某個后臺,此時已通過某個漏洞進入后臺,此時使用爬蟲整個后臺進行爬蟲,其中發(fā)現(xiàn)ad/add.php(廣告增加)|ad/edit.php(廣告編輯)|user/add.php(增加用戶)|user/list(會員列表)等等。從中得知開發(fā)工程師使用的是有規(guī)律、有規(guī)范的頁面鏈接命名,那么根據(jù)經(jīng)驗,有可能存在admin/add.php等等的頁面,有可能存在越權(quán)操作漏洞,進而利用。

案例2:通過爬蟲發(fā)現(xiàn),在使用敏感目錄/文件進行信息收集時,未發(fā)現(xiàn)有危險和可利用的重要信息,但通過爬蟲發(fā)現(xiàn)了某個重要的后臺鏈接地址,一般來說,開發(fā)工程師對于后臺的防護較為薄弱,像此類信息也有可能在滲透測試中利用,也需要記錄下來。

image.png

AWVS web弱點掃描

Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞,如交叉站點腳本,sql 注入等。在被黑客攻擊前掃描購物車,表格、安全區(qū)域和其他Web應(yīng)用程序。75% 的互聯(lián)網(wǎng)攻擊目標是基于Web的應(yīng)用程序。因為他們時常接觸機密數(shù)據(jù)并且被放置在防火墻之前。

AWVS如上述所示,主要是通過爬蟲來測試你的網(wǎng)站安全,來進行安全漏洞檢測,操作及使用方法也相對簡單,在此不詳細介紹。

AWVS能檢測出的漏洞種類繁多,當然也有可能出現(xiàn)誤報的現(xiàn)象,這時就需要我們根據(jù)AWVS檢測來做難,才能確定漏洞是否存在了。

AWVS能檢測出的漏洞確實很多,我們在短期內(nèi)也很難完全各種漏洞及原理。不過AWVS官網(wǎng)有一個所有漏洞的列表。同學(xué)們可以根據(jù)列表的內(nèi)容去學(xué)習(xí)自己想要知道的漏洞原理。漏洞列表鏈接為:https://www.acunetix.com/vulnerabilities/

image.png

Nessus 主機弱點掃描

Nessus 是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。總共有超過75,000個機構(gòu)使用Nessus 作為掃描該機構(gòu)電腦系統(tǒng)的軟件。,

Nessus,系統(tǒng)掃描與分析軟件,主要針對的是操作系統(tǒng)及操作系統(tǒng)所安裝的軟件進行漏洞分析,當然也有很多其它附帶的功能,例如:web漏洞安全漏洞檢測、簡單的信息收集。正所謂,專業(yè)的人做專業(yè)的事,Nessus針對的是操作系統(tǒng)及操作系統(tǒng)所安裝的軟件進行漏洞分析,因此我們主要的關(guān)注點應(yīng)該在主機漏洞的嚴重|高|中級別的漏洞,當然Nessus也有誤報的情況,這時也需要我們根據(jù)其漏洞的編號、信息去進行難。

image.png

whois信息收集、員工信息、公司名、社工庫、云盤搜索

為什么要將上述幾種需要收集的信息放在一起呢?主要是因為以前幾種方法針對的通過社工的方法去對目標進行滲透測試。特別需要強調(diào)的是云盤搜索,云盤搜索利用原理的是由于企業(yè)的管理不善,可能上傳了部分的敏感信息資料到云盤中以方便其他員工對需要的資料進行下載,因此我們有可能在這部分的資料中找到一些敏感的信息,從而進行攻擊。

案例:通過信息收集所收集的信息,發(fā)展了某個企業(yè)的員工系統(tǒng)登錄入口,賬號為員工的編號,此時我們尚未得知該企業(yè)的員工編號規(guī)則,然后我們繼續(xù)通過其它的信息收錄方式進行收集,在云盤中發(fā)現(xiàn)了該企業(yè)曾經(jīng)上傳過一份企業(yè)員工基本信息的資料,遂將其下載,并結(jié)合自己的所使用的密碼字典進行暴力破解,最終成功登錄到后臺中。

image.png

信息收集總結(jié)

在滲透測試中,信息收集是比較枯燥乏味的一項工作任務(wù),但也是一項很重要的工作,所收集的信息能直接影響到下一步的滲透思路及效果,所以一定要有耐心和準備好持續(xù)長期地完成這一項工作任務(wù)。

在這個時代中,信息收集的工具種類繁多,各式各樣,咱們要不斷嘗試新的軟件跟以前使用過的軟件作對比,找到最適合自己的最順手的工具來使用。

最后,如果大家有更好,更優(yōu)秀的信息收集方法的話,可以在評論區(qū)中留言,或者私信我,謝謝。

*本文原創(chuàng)作者:ZhouDaXian,本文屬FreeBuf原創(chuàng)獎勵計劃,未經(jīng)許可禁止轉(zhuǎn)載

上一篇:挖洞經(jīng)驗 | 綜合利用SlickQuiz兩個0-Day漏洞接管Uber的WordPress網(wǎng)站下一篇:泛微OA E-cology遠程代碼執(zhí)行漏洞原理分析

已有 22 條評論

going 2019-10-08回復(fù)1樓

知己知彼,百戰(zhàn)百勝

亮了(2)

琴心丶劍膽X (1級) 2019-10-08回復(fù)2樓

感謝分享

亮了(0)

laughingxu (1級) 2019-10-08回復(fù)3樓

很干活的分享

亮了(0)

ZhouDaxian (1級)世上沒有不透風(fēng)的墻,也沒有無漏洞的機子。 2019-10-08回復(fù)

@ laughingxu? ? 很干活的分享?

亮了(0)

pikapikachu (1級) 2019-10-08回復(fù)4樓

總結(jié)的比較全面,感謝分享。

亮了(0)

ZhouDaxian (1級)世上沒有不透風(fēng)的墻,也沒有無漏洞的機子。 2019-10-08回復(fù)

@ pikapikachu? ? :twisted:

亮了(0)

浮云飯真的牛批 (1級) 2019-10-08回復(fù)5樓

信息收集是第二階段,那請問一下第一階段是什么,虛心請教。

亮了(0)

ZhouDaxian (1級)世上沒有不透風(fēng)的墻,也沒有無漏洞的機子。 2019-10-08回復(fù)

@ 浮云飯真的牛批? ? 第一階段主要是跟客戶溝通,確定滲透目標范圍,滲透的方式:如黑/白盒,想達到什么的效果之類的,例如一定要拿到重要的系統(tǒng)權(quán)限或敏感的數(shù)據(jù)吧,還有就是要拿到滲透測試的授權(quán)書。

亮了(1)

浮云飯真的牛批 (1級) 2019-10-10回復(fù)

@ ZhouDaxian? ? 了解了,感謝回復(fù)

亮了(0)

7 2019-10-08回復(fù)6樓

看不到亮點.. 都是很常規(guī)的..

亮了(4)

ZhouDaxian (1級)世上沒有不透風(fēng)的墻,也沒有無漏洞的機子。 2019-10-08回復(fù)

@ 7? 懇請指教

亮了(0)

www.ShareWAF.com 2019-10-08回復(fù)7樓

大量實踐的經(jīng)驗。

亮了(0)

樂色 2019-10-08回復(fù)8樓

把御劍換成dirsearch吧

亮了(1)

ZhouDaxian (1級)世上沒有不透風(fēng)的墻,也沒有無漏洞的機子。 2019-10-08回復(fù)

@ 樂色? 我有一款是自己寫的,還沒完全開發(fā)完,ui差了一點

亮了(0)

ZhouDaxian (1級)世上沒有不透風(fēng)的墻,也沒有無漏洞的機子。 2019-10-08回復(fù)

@ 樂色? 理解了原理就好。

亮了(0)

星空111 (5級)重劍無鋒,大巧不工 2019-10-08回復(fù)9樓

這種文章一抓一大把。。。。。。。。。

亮了(2)

ZhouDaxian (1級)世上沒有不透風(fēng)的墻,也沒有無漏洞的機子。 2019-10-08回復(fù)

@ 星空111? ? 等我學(xué)完二進制,再多寫一些高質(zhì)量的文章。

亮了(0)

77374465 2019-10-09回復(fù)10樓

希望多出幾個階段 :mrgreen:

亮了(0)

ZhouDaxian (1級)世上沒有不透風(fēng)的墻,也沒有無漏洞的機子。 2019-10-09回復(fù)

@ 77374465? 等我。

亮了(0)

六翼 (3級) 2019-10-10回復(fù)11樓

恕我直言,又是一篇沒有啥營養(yǎng)的水文,,,

亮了(4)

ZhouDaxian (1級)世上沒有不透風(fēng)的墻,也沒有無漏洞的機子。 2019-10-12回復(fù)

表哥好

亮了(0)

wione 2019-10-19回復(fù)12樓

jsfinder

亮了(0)

昵稱

請輸入昵稱

必須您當前尚未登錄。登陸?注冊郵箱

請輸入郵箱地址

必須(保密)表情插圖

有人回復(fù)時郵件通知我

Copyright ? 2019 WWW.FREEBUF.COM All Rights Reserved 滬ICP備13033796號

css.php正在加載中...

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容