渗透信息收集–资产探测
python2 knockpy.py www.ycxy.com
python2 subDomainsBrute.py www.ycxy.com -o 123.txt
dirsearch.py [-u|–url] target [-e|–extensions] extensions [options]web路径收集与扫描
实战某大学
信息收集:
来源 url采集
inurl:xxx.php 学校
注入点批量检测 :枫叶
sql注入验证 safe3 注入安全检测
猜解表名 字段名
burpsuite抓包
- 浏览器代理
proxy 抓包拦截–>intruder
clear - 选中密码 $add
- 选择字典
payloads options --> load - start attack
admin权限进后台 getshell(wordpress后台审计)
插件 -->上传插件zip格式包
上传xxx.zip 内容x.php
- 原理 源码中自解压 到 /wp-content/upgrade/xxx/x.php
- 配置删除后ban访问
生成字典
社会工程学 密码生成工具 -猜密码
http://www.hacked.com.cn/pass.html
或者自己写一个
开源系统/github泄漏 敏感目录/文件
-
后台
-
敏感配置文件
eg: wordpress 默认后台 http://xxxx.com/wp-login.php
admin -
历史密码
-
QQ
-
姓名 字母拼写
-
家庭住址
-
学校
-
网站/域名
-
邮件地址
web渗透 一般步骤 及 实战思路
- 1 站长之家 类似 全国测速(ping) 判断有无cdn加速节点
- 2 无节点 进行
端口 + 服务器 系统指纹扫描 (从 软件漏洞 和 系统漏洞下手) - 3 C段扫描 旁站+ 内网渗透
2020 .3.16
-
没事闲的 逛逛fofa 发现还是 admin 空
-
但是 、、、、
-
这是个什么鬼
-
iis + asp
-
大马试一试
-
老鼠盗洞 一打一个准
-
已经擦了屁股 删了入口
-
逗的是 好像是个人电脑
-
应该是某某小区的门卫电脑忘记关掉了
-
这个shell 不好用 一句话连一下
you haven’t updated sqlmap for more than 440 days!!!