Nmap与放松:测试环境中的一个开放端口如何让我获得生产环境管理员权限

本文讲述了作者通过Nmap扫描发现测试环境开放端口,进而意外获取生产环境管理员凭证的完整技术过程,包括子域名枚举、服务探测和敏感信息发现等渗透测试技术细节。

🧪 Nmap与放松:测试环境中的一个开放端口如何让我获得生产环境管理员访问权限 🔓💸

他们说爱情会在你最不经意的时候找到你。我说生产环境的凭证也是如此——隐藏在一个昏昏欲睡的开放端口后面。😴💻

这一切开始于一个美好的夜晚。我的网络比我的职业发展还慢,披萨冷了,第三轮面试后又被人力资源放了鸽子。那么我是怎么振作起来的呢?Nmap,宝贝。因为没有什么比开放端口和过时的服务器更浪漫的了。💘🛠️

🎯 第一阶段:大规模侦察魔法 🔍

像每个咖啡因驱动的漏洞赏金猎人一样,我正在对一个私人项目提供的广泛资产范围进行大规模侦察。我的最初目标是识别有价值的分阶段或测试环境,特别是那些被内部开发团队遮蔽的环境。

1
2
3
subfinder -d target.com -silent > subs.txt
httpx -l subs.txt -status-code -title -tech-detect > live.txt
gf testing < live.txt | tee test-urls.txt

轰 💥——发现了类似这样的东西:

1
https://test-gateway.target.com

它很无聊。空白主页,默认403。但我有种感觉…

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计