利用 Wayback 数据发现暴露的管理员路径

本文详细介绍了如何通过Wayback机器数据挖掘暴露的管理员目录路径,包括使用subfinder进行子域名探测、httpx验证存活状态以及dirsearch目录爆破等技术手段,为安全研究人员提供实用的漏洞挖掘方法。

通过 Wayback 数据发现暴露的管理路径 | Medium

仅限会员阅读

访问管理员目录

SIDDHANT SHUKLA
3 分钟阅读 · 刚刚

–分享

通过睡眠、子域名和意外发现进行漏洞挖掘
Mr. Prince 免费阅读..👈

🐞 重新开始挖掘

大家好!在花费几个小时通过 CloudFront 挖掘并报告了一个 .git 暴露漏洞后,我回到了主要目标继续挖掘。如果你错过了之前的文章,可以在这里查看:

隐藏的 .git
我如何在经历一系列死胡同和坚持后,在 CloudFront 支持的子域上找到了暴露的 .git/config 文件。
infosecwriteups.com
我如何通过坚持克服死胡同,在 CloudFront 支持的子域上找到了暴露的 .git/config。

🚀 重新开始

我开始了基本的侦察流程——检查哪些子域名是存活的:

1
subfinder -d target.com --all --recursive | httpx

有一个子域名很突出。我在浏览器中打开它,看到了一条简单的消息:

1
Cannot GET /

对大多数人来说这是一个无聊的 404——但对我来说,这是一个需要深入挖掘的信号。我启动了 dirsearch 来检查任何隐藏的文件或目录:

1
dirsearch -u https://sub.target.com -f -F -x 403 -t 3

作者:SIDDHANT SHUKLA
264 粉丝 · 375 关注
只是一个技术宅。
instagram.com/ghost__man01/
linkedin.com/in/sid-d-hant
x.com/ghost__man01

尚无回复

帮助 状态 关于 职业 媒体 博客 隐私 规则 条款 文本转语音

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计