在渗透测试中手里接到的项目都是一些比较大一点的公司,渗透手法不能按照那些垃圾网站照部就搬,原因有以下几点:
客户网站经过各大SRC进行过漏洞挖掘客户曾经找过乙方进行漏洞测试客户公司运维经常做维护客户找的网站搭建公司安全意识比较高以上几点都是很可能存在的原因,所以我们在渗透测试中会遇到很多头疼的事情,甚至挖不到漏洞。有输出的地方就有漏洞,渗透过程要注意以下几点:
细心 耐心 全方位挖掘做好渗透测试中的记录,找容易下手的网站一查再查,发现漏洞在渗透测试中个人常用的一些思路:
信息收集子域名Cdn绕过查找网站目录构架Login爆破端口C段信息收集
信息收集在渗透成功率中占有很大的比例,一定不要觉得麻烦,不能直接给你带来实际性的漏洞发现而放弃,如果你放弃信息收集,离失败也就不远了。
收集哪些信息呢?
操作系统在线查询:http://toolbar.netcraft.com/site_report?url=你要查询的域名 工具查询 Nmap Whatweb等容器、脚本语言站长工具 http://www.aizhan.com/ 审查元素判断容器 //自己动手F12 网页报错判断容器 //你可以自行判断的 脚本语言// 这个比较容易不多说 邮箱Github查找 用法:Github.com @baidu.com(也可以查找泄露的密码 xml等自己发挥) Github信息泄露工具利用:gitrobweakfilescanGitPreyGitMiner4.注册人手机号、姓名、常用名、曾经用过的密码
站长工具公司微博网站联系人处曾用密码//如果你没有内裤,社工库翻墙用70sec、find密码的吧通过手机号查找注册过的网站cmcc.ml //黑客导航,你值得拥有
爆破字典的生成在线生成字典,提高爆破效率http://pass.cnseay.com/ 法师写的,规则还不错
5.CMS框架
1)robots.txt //查看敏感信息
2)在线查询识别
www.secbug.org:8080
whatweb.bugscaner.com/look/
6.曾经网上爆出的漏洞
1)百度
2)漏洞平台
3)乌云镜像
http://wy.hx99.net
//这些是个人一些常用手法,记住一定要细心,耐心
7.二级域名
1)法师的子域名爆破工具(kali下子域名爆破工具)
2)百度抓取 例如:site:baidu.com
3)Github也能搜索到意外的惊喜
4)存在一些IP端口上面
8.谷歌高级搜索语法
Index of/ 使用它可以直接进入网站首页下的所有文件和文件夹中。 intext: 将返回所有在网页正文部分包含关键词的网页。 intitle: 将返回所有网页标题中包含关键词的网页。 cache: 搜索google里关于某些内容的缓存。 define: 搜索某个词语的定义。 filetype: 搜索指定的文件类型,如:.bak,.mdb,.inc等。 info: 查找指定站点的一些基本信息。 inurl: 搜索我们指定的字符是否存在于URL中。 Link: link:thief.one可以返回所有和one做了链接的URL。 site: site:thief.one将返回所有和这个站有关的URL。+ 把google可能忽略的字列如查询范围。- 把某个字忽略,例子:新加 -坡。~ 同意词。. 单一的通配符。* 通配符,可代表多个字母。“” 精确查询。搜索不同国家网站
inurl:tw 台湾inurl:jp 日本利用google暴库可以搜索到互联网上可以直接下载到的数据库文件,语法如下:
inurl:editor/db/ inurl:eWebEditor/db/ inurl:bbs/data/inurl:databackup/ inurl:blog/data/ inurl:\boke\datainurl:bbs/database/ inurl:conn.aspinc/conn.aspmapPath(“.mdb”)allinurl:bbs datafiletype:mdb inurl:databasefiletype:inc conninurl:data filetype:mdbintitle:”index of” data利用google可以搜索一些网站的敏感信息,语法如下:
intitle:”index of” etc intitle:”Index of” .sh_history intitle:”Index of” .bash_history intitle:”index of” passwd intitle:”index of” people.lst intitle:”index of” pwd.db intitle:”index of” etc/shadow intitle:”index of” spwd intitle:”index of” master.passwd intitle:”index of” htpasswd inurl:service.pwd利用google搜索C段服务器信息
此技巧来自lostwolf
site:218.87.21.*
可通过google可获取218.87.21.0/24网络的服务信息。