1、读取shadow文件,看密码能否破解2、可以尝试RCE方法-->读库(/var/lib/grafana/grafana.db),有几率获取 AccessKey
回答于 2021-12-31 10:25
因为JWT主要是来用作身份认证的,所以很多都是关于越权或者身份伪造之类的漏洞。但是不常见也有类似"kid"注入(目录遍历、SQL注入、命令注入等等)
回答于 2021-12-22 09:44
1、outlook 历史cve漏洞尝试一波2、同样收集用户、密码,暴力破解一波。进去之后,找一些带有密码的邮件,比如vpn如何配置的邮件等等3、钓鱼邮件
回答于 2021-12-07 14:48
1、扫描发包频率要低2、请求最好使用编码(URL编码、Unicode编码、)(有可能能绕过IDS的一些规则检测)可以看看这个,一起讨论一下:https://wenku.baidu.com/view/9854c3c2588102d276a20029bd64783e08127d72.html
回答于 2021-11-29 11:16
可以参考一下:https://blog.csdn.net/guo15890025019/article/details/118806251https://blog.csdn.net/weixin_32838901/article/details/113450504
回答于 2021-11-25 12:44
1、除了已有字典外,根据域名、目标名称生成特定字典,有针对性的进行爆破(万能口令也要尝试一下)2、对登录口路径fuzz一下,看是否有敏感路径信息之类的3、看是否用的是通用的cms或者框架(shiro等),找一下对应的版本的漏洞
回答于 2021-11-24 11:24
前后端分离的后台并不是表面意思上:前后端用的域名不是一个。前后端分析和域名的使用没啥特定关系咱们还可以按着常规的收集思路。首先,全端口扫描,看一下是否有的端口就是跳转对应的后台第二,目录扫描,看一下特殊路径下,比如/admin/等是否是对应的后台第三,js查询,可以通过jsfinder,看一下页面的特殊接口,是否存...
回答于 2021-11-22 11:12