通过子域名侦察发现关键漏洞的剖析

本文详细描述了如何通过子域名枚举技术发现关键安全漏洞的过程,包括使用Subfinder工具进行子域名发现,以及如何基于之前发现的/admin目录进一步扩展侦察范围,最终成功识别出潜在的攻击面。

通过子域名侦察发现关键漏洞的剖析

一张空白页面。安静的侦察。一个他们从未预料到的漏洞。

嘿,各位漏洞猎人或安全研究员!正如我在上一篇《访问管理员目录》中承诺的那样,我带着另一篇文章回来了——这次是一个直接基于上次发现的关键严重性漏洞。

🔭 扩展视野

在发现可访问的 /admin 目录后,我突然想到——是否还有其他基于环境的子域名,比如:

  • dev.target.com
  • prod.target.com
  • staging.target.com
  • dev0.target.com
  • dev1.target.com

于是,我开始手动检查可能的变体。

🛠️ 枚举开始

我运行了一个基本的 Subfinder 命令:

1
subfinder -d target.com --all --recursive | anew subs.txt

创建帐户以阅读完整故事。作者仅向 Medium 会员提供此故事。如果您是 Medium 的新用户,请创建一个新帐户来阅读此故事。

继续在应用中阅读,或在移动网页上继续。

使用 Google 注册、使用 Facebook 注册或使用电子邮件注册。已有帐户?请登录。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计