先丢到各大云沙箱平台,分析发起连接是那个主动连接到那个ip然后放到微步看看有没有人一样中过。其他的就看得到的线索了。分析ip解析然后去查查whois,查看是否获取到某些有用的信息比如qq邮箱和姓名。一般得到qq邮箱可以直接拿到***了。具体的可以去网上看看别人是如何溯源。
回答于 2022-01-13 22:23
1、bypassWAF,看看啥waf如果宝塔当我没说。2、你这个waf?是啥waf,没有回显还是啥直接过滤了某些参数。3、寻找其他入口。
回答于 2022-01-13 08:59
除了后缀名之外个人就了解还能通过源码泄露查看,查看组件java这写的话也有机率是这种看运气了全部功能点都看一遍不出意外某个地方就存在。
回答于 2022-01-10 08:42
不太明白你目前的意思,弹到本地的话除非你是在打靶机才能弹到本地,要是对方是云服务器那你需要一台公网服务器接受shell。
回答于 2021-12-29 19:52
读取配置文件,比如尝试读取apache的配置信息或者ssh的ftp的密钥等相关可利用文件。
回答于 2021-12-29 19:49
知道是outlook这种邮箱站必定想到了历史漏洞,可以git或者论坛找找公开历史漏洞。也可以通过爱企查查询邮箱进行爆破登陆。或者去github查询是否公开文件里面是否有敏感的邮箱或者账号密码。。
回答于 2021-12-17 10:28