// 下载地址:https://gobies.org/#dl
// nmap-vulners 扩展下载地址 https://github.com/vulnersCom/nmap-vulners
1 根据 探测出的漏洞判断漏洞类型
利用分析网站:
cnvd:https://www.cnvd.org.cn/
seebug:https://www.seebug.org/
exploit-db:https://www.exploit-db.com/
0day:https://0day.today/
2 利用工具:
kali>>>metastploit>>>msfconsole>>>攻击
3 网络参考
# 挖掘方式1:通过常见的一些cms系统,可以利用公开的漏洞来进行尝试
# 挖掘方式2: 黑盒测试各种参数点
# 挖掘方式3: 下载对应版本的cms进行白盒审计
● dedecms
● discuz
● wordpress
thinkphp
yii
laravel
shiro
struts
spring
组件:log4j
django
flask
tornado
// 工具:
xray
awvs
appscan
http/https>>>burp fillde
其他协议>>> wireshark
看常见端口攻击思路
大型企业的业务模式多,涉及的产品也多,特别是互联网业务讲究小步快跑敏捷迭代",往往忽视了安全检查或者来不及进行细致的安全检查,同时安全系统本身是程序也会存在各种遗漏,因为互联网业务的在线特性,使得互联网的人都能够接触到,相对于传统业务被攻击面扩大,所以更容易被苦意的,恶意的或者无意的人发现漏洞一如果漏洞波利用或者在黑市交易,对企业和用户是极大危害的。 既然漏洞被外部发现不可避免,那么该如何吸引外部安全力量规范地参与进来呢?那么企业就推出安全应急响应中心简称就是为src.也可以吧他理解为企业的互联网资产。也就是企业网站,app等等。src漏洞挖掘也就是在企业资产中发现漏洞提交给企业从而赚取赏金或者礼品。
漏洞盒子
补天
火绒安全平台
同舟共测-企业安全响应联盟
雷神众测
CNCERT工业互联网安全测试平台
综合平台:https://sec.cafe/links/?type=src
常规测试:
单个测试
批量测试:
第一步:确定目标:例如(edu.cn)
第二步:搜索相关域名:通过网络空间搜索引擎(fofa等)
第三步:结合爬虫脚本进行批量爬取相关信息
第四步:使用批量扫描工具:
xray
pppxray
burp
定点测试:
1 结合最新爆出的漏洞poc进行批量检测