
无需加好友免费技术支持
热烈欢迎检索微信的公众号:白帽左边
每日共享更多网络黑客专业技能、工具系统软件教程视频(免费领
最先,在我们得到一个域名或IP时。
第一件事是搜集信息。
接下来关键详细介绍信息搜集控制模块
1.信息搜集-端口扫描仪与分析
1.获得网站域名后查验IP
最好使用百度站长工具,挑选whois查询IP反查看,根据ping该网站域名查询IP。
、
还可以在百度站长工具下寻找
IP的 WHOIS查看,从而得到的网站基本上信息。
除此之外还有DNS历史分析纪录 (有可能是看网络服务器是不是开启了域间传送对策)
旁站监理查看,弟兄域名注册查询
2.在取得的网站基本上信息后,让我们一起看看网站域名中的服务器
现阶段,我应用二级域名挖机
仅需键入二级域名,随后默认设置扫描仪80端口(Web服务),443端口(https服务)
只需注意,假如我们在网站域名中获得它edu(文化教育)、gov(政府部门)等后缀名,在二级域名工程爆破时,请edu、gov等候后缀名完好无损的带。
假如我们删掉这种标示,将严重危害我们自己的工程爆破通过率
事例:nyist.edu.cn/
发掘时: nyist.edu.cn/
还可以单击右键网页页面空白,挑选导出来全部网页页面空白
随后挑选
3.工程爆破全部有关二级域名后,我们将要生存二级域名IP过滤出来
随后应用Nmap扫描仪服务器上开启的端口。
实际指令
扫描仪端口后,纪录这种存活主机端口
这种端口意味着什么服务?
假如有条件的话,录网络服务器版本号
我们可以开启cmd,使用这些telnet 远程控制连接网络,查验网络服务器是不是开启Telnet服务项目(默认设置23端口)
假如表明联接,也表示23端口已开启
假如端口关掉或无法连接,表明如下所示
好多个比较常见的端口有:
21:FTP远程控制文件传送端口
22:SSH,远程桌面连接端口
3389端口:远程桌面连接
当发现这种端口时,我们能做的就是试着明文密码的工程爆破
这儿强烈推荐(hydra下载详细地址:
6379端口:redis未授权访问GetShell
(
该连接阐述了6379未授权的浏览
总结一下
hacker运用redis内置的config指令能够写文件
随后网络攻击很好地将公匙载入总体目标网络服务器/root/.ssh文件夹中的authotrized_keys文件中
随后网络攻击能用对应的公钥登陆总体目标网络服务器。
这儿可以参考一下博主
27017端口:mongodb完全控制数据库系统,默认设置无认证浏览。
总结一下便是
mongodb刚组装结束时,默认设置数据库系统admin将客户导入到数据库系统中以前,没有一个客户,
Hacker数据库系统能通过默认设置端口随意实际操作,不用登录密码,数据库系统能够远程登录!
9200/9300端口:elasticsearch实行远程连接命令
新手对于这件事情掌握较浅,感觉就是根据java实现进攻的目标投射法
大家可以见到下列连接的剖析
80/8080/443端口:普遍Web服务漏洞,这大概是大家应用家中技能地区
根据比较常见的web扫描仪检验漏洞,或在经营环境下开展明文密码工程爆破
443端口:心脏出血漏洞(open ssl 1.0.1g 之前的版本)(老师说了现在基本没有了。
你的了解:网络攻击能够很方便地从目标机运行内存中偷盗64,而无需身份认证或其它实际操作。kb的数据信息
这也许包含用户名密码、电子邮箱登陆密码或关键商业的信息
以下属于牛的漏洞详细介绍
还有一些
jboss弱口令
weblogic 与生俱来SSRF漏洞
resin读取一切文档
暂时不要看这个东西,之后多了解一些知识积累(后面更详尽)。 另附对这种漏洞的解读
二、信息搜集-消息中间件,开发语言,数据库系统鉴别
在这儿共享学长的工作经验 :
普遍服务器配搭
linux apache php mysql
linux nginx php mysql
linux tomcat jsp mysql/oracle
windows iis asp(x) mysql
windows iis php mysql
windows apache php mysql
搜集这种信息后,我们可以检测或检索对应的信息
消息中间件剖析漏洞,404页回到信息,http回到包
充分了解了准确的数据库系统后,我们也可以检索该版本的数据库系统存里的已经知道漏洞
三、信息搜集-查询Web应用
1.最先鉴别网址是不是网址CMS整理的
几类比较常见的CMS辨别方式:
1.robots.txt文件
该文件信息作用是告知网络爬虫严禁爬取什么文件目录。
正在做CMS在我们鉴别地铁站时,我们可以根据robots.txt分辨文档CMS的种类
因为没有一定的社会经验,我们将最先引入别的专业技术人员的博主
能够看见 robots.txt文件中 /wp-admin/ 从途径能够得知,该网站是WordPress的CMS建网站
在注解上直接告诫我们, 这是一个 PageAdmin的CMS建网站
自然有一些robots.txt文件中的路线创作没那么容易鉴别。这时,我们可以直接把一些途径拷贝到百度搜索查看
2.查看著作权信息
查询方式:在网页底部
这种著作权信息很有可能不会告诉你网址是不是这种CMS建网站
3.查询网页源码
一些平台并没有robot.txt,还影响了版本信息。
我们可以根据鼠标右键点查询网页源码 是html中的注解
在注解信息中找到创作者忽略的信息,如:
4.根据较为网址MD5值
有一些cms扫描个基本原理搜集扫描软件。cms某一途径文件md5值,规定客户不改动本文档。
随后浏览该文档是不是存在此网站的同一途径下,如果出现,请进行对比md5值。
同样可报出cms类型。其实是对词典水平得比较磨练。
(没试过,有责任心的能自己试一下)
5.查验后台管理管理界面的标注
6.用云指纹验证
立即键入网站域名
7.也可以使用专用工具:whatweb (这主要目的是鉴别国外CMS,中国CMS鉴别不太嘴)
(未用过,暂时不截屏,后续跟进)
四、对于CMS建网站渗入构思
1.假如是开源系统得话CMS
立即百度搜索,cms漏洞 在CMS在漏洞库文件找寻相对应版本的漏洞
假如是这一版本CMS并没有漏洞,大家扫描仪比较敏感文件目录,使用工具:幻剑(免费下载与使用幻剑),weakfilescan、DirBuster等
附上weakfilescan的下载链接
还有lijiejie的,BBSCAN的下载链接
五、确定是否开发框架建网站
1.浏览不存在的网页页面
观查它的错误页面,如404页
突然看见哭脸时,证实这也是一个thinkphp创建开发框架网站。
和笔一样的标志是stryct 2 开发框架与众不同的404回到标示
六、开发框架的渗入构思
1.对于thinkphp 有一些版本可能会有远程代码执行,sql注入等漏洞
2.假如是stryct 2 开发框架,某一版本可能会有一切命令执行漏洞
网上流传 struct 2 指令漏洞使用工具
3.假如开发框架并没有漏洞,扫描仪比较敏感目录文件。
这儿依然应用幻剑工具等,如刚刚所提到的
七、本人搭建网站的渗入构思
1.由于自己的开发设计网站很有可能拥有更多的漏洞,我们可以全用扫描仪扫描漏洞
可使用:awvs、appscan等候专用工具,随后查验扫描结果
2.手动测试,观查网址存不存在SQL引入、XSS盲打后台管理,提交漏洞,再根据业务模块特性进行测试
3.要是没有漏洞,扫描仪文件目录,扫描仪比较敏感信息文档,像以前的流程一样工程爆破环境
————————————————
创作者:「白帽子梦想者」
原文链接: