以下内容为百度以及结合学习视频(千锋教育)总结所得,整理成文是为方便今后查看,以及复习渗透测试流程,为秋招做准备。
①whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) ②子域名收集,旁站查询(有授权可渗透),因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞 ③查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞 ④查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等 ⑤扫描网站目录结构,看看是否可以遍历目录,或者爆后台,网站banner,测试文件,备份等敏感文件泄漏等,比如php探针 ⑥google hack 进一步探测网站的信息,后台,敏感文件 ⑦使用钟馗之眼查询网站所用的组件,常用CMS
kali虚拟机中的一个小工具 [whois 域名]
站长之家进行whois查询
通过域名传送漏洞得到子域名信息 、子域名对应的IP地址 [dig axfr @dns.example.com example.com] 例:dig axfr @172.16.132.1 vulhub.org dig +trace 域名 获取域名的详细解析过程 dig @8.8.8.8 域名 指定DNS服务器
工具:子域名挖掘机 准备一个字典里面写上所有可能的域名(4个字母左右别超过十个)。字典中的每个单词,依次进行尝试,就叫爆破
工具不重要,重要是字典
工具:dnsrecon 例:dnsrecon -d vulnweb.com -D /root/tmp/1901/dic/dns.dic -t brt
通过DNS解析找到IP地址 a.ping命令 非权威解答 b.nslookup c.dig +trace 域名 获取域名的详细解析过程 dig @8.8.8.8 域名 指定DNS服务器 d.dnsenum 域名 比较推荐,会自动检测域传送漏洞
查询地址经度:https://www.maxmind.com/zh/home 通过GPS查询物理位置
site 指定网站 "" 包含关键字 inurl 在url中出现关键字
a.探索网站目录结构 “parent directory” site:testfire.net b.搜素容易存在sql注入的页面 site:testfire.net inurl:login c.搜素指定的文件类型 filetype pdf d.搜索phpinfo() e.搜索PHPstudy intitle“php中文网 探针2014”
https://www.zoomeye.org/ 支持公网设备指纹检索和web指纹检索。网站指纹包括应用名,版本,尖端框架,后端框架,服务器语言,服务器操作系统,网站容器,内容管理系统和数据等 a.搜索iis6.0组件 app:”Microsoft IIS httpd”ver:”6.0” b.搜索开启3389端口的Windows主机 port:3389 OS:windows
https://www.shodan.io/ JAWS/1.1 a.空口令登录 点击第一条链接,即可进入登录页面 b.使用口令[admin 空],即可进入后台,查看摄像头 c.登录绕过 在控制台中输入以下JS代码,然后直接访问[/view2.html],即可绕过登录验证进入控制台 document.cookie=”dvr_camcnt=4”; document.cookie=”dvr_usr=admin”; document.cookie=”dvr_pwd=123”;
其他摄像头默认账密 a.海康微视IP网络摄像机admin,密码:12345 b.大华网络摄像机 admin,密码:888888 c.天地伟业网络摄像机Admin,密码:111111
搜集指纹信息 a.Netcraft插件 b.Wappalzer插件
