一次实战批量SRC和CNVD的奇技淫巧

本文介绍了通过分析建站公司及其客户站点的弱点,如弱口令、同一CMS,进行SRC和CNVD提交的过程。利用大型扫描器、子域名查询工具、信息生成字典等方法寻找漏洞,探讨了如何发现并利用这些弱点,包括目录遍历、验证码验证、文件上传等技术。最后强调了学习的重要性,避免过度追求SRC提交。
摘要由CSDN通过智能技术生成

标题党 标题党 标题党 不是利用 0day 1day 。其实就是利用建站公司,他们客户的站点跟主站账号密码几乎一样,而且都是弱口令,并且他们都做SEO优化都是有权重的,不用担心src不会收。cnvd的话我之前看到过一篇也是利用建站公司,因为他们肯定不会自己写CMS的,一般都是套用然后改成自己公司的名字。

两天找了两个建站公司的弱口令,基本就是字典爆破,src投了23个,还有10几个没投.

g1792R.png

  • 如果找不到漏洞就可以burpsuite爆破弱口令,所以我们这次找信息,先把大型扫描器挂上。
  • 找一下他们有没有做一个存放客户信息的站点->反查ip ->子域名 ->端口信息->fofa-shodan......
  • 找一下客户站用的是什么CMS 如果有1day就不用搞主站了
  • IP反查 查看网站得知是虚拟主机 https://tools.ipip.net/ipdomain.php

g17Fr6.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值