摘要: 从攻击者的视角来进行资产的梳理,采用全端口扫描+子域名收集的方式,识别所有的企业资产暴露面。但即使是这样,往往会因为配置错误或是未及时回收等原因,依然存在着一些隐形资产。 01、业务场景 一般情况下,使用域名访问网站需要两步,一是DNS域名解析到服务器ip地址,二是将域名绑定到服务器的IP地址,大多 阅读全文
posted @ 2022-06-02 09:00 Bypass 阅读(475) 评论(0) 推荐(0) 编辑