首先第一个要看的点是:文件泄露里的api-docs、swagger-ui nacos可以使用工具验证
然后记得保存下来:actuotor/env/
后台登陆页面:/admin
第二个点:风险信息 找CVE PoC
第三个点:nuclei 访问404就寄
第四个点:WIH(监测JS里的敏感信息内容) 有key泄露、password泄露
最后,看站点,状态200,看有标签的,收录保存登陆,管理的平台站点
经验之谈:收集资产时可以创建一个对应src的总文件夹,然后从主域名,副域名等收集的资产创建自己各自的文件,灯塔探测时按顺序标号查询,创建一个word文件用来记录分类各种可能有漏洞的域名