0%

渗透流程简要记录--信息搜集

渗透流程简要记录–信息搜集

在这里记录一下渗透的流程!

对网站进行渗透并不是想的这么简单,相反,复杂又困难!在这里把对渗透的理解说一下吧!

渗透刚开始需要的是信息搜集,搜集的宽度决定渗透的深度,这就话说的很对

信息搜集

对于渗透刚开始肯定只是拿到一个主站域名,这个时候我们该如何信息搜集,子域名c段,开放端口这些都少不了。对于信息搜集我推荐一些方法,可以用钟馗之眼fofa,但是这俩个免费版的信息基本都被别人翻烂了,所以不充钱几乎没用,最好用的还是谷歌,使用谷歌语法可以搜集到很多有用的信息。

Google语法

site:“edu.cn

最基本的edu的网站后缀。

inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms

查找文本内容:

site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username

查找可注入点:site:域名 inurl:aspx|jsp|php|asp

查找上传漏洞:site:域名 inurl:file|load|editor|Files

找eweb编辑器:

site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit

存在的数据库:site:域名 filetype:mdb|asp|#

查看脚本类型:site:域名 filetype:asp/aspx/php/jsp

迂回策略入侵:inurl:cms/data/templates/images/index/

当然对于子域名的的搜集可以使用在线平台,ip138这个可以用,不错

扫目录的话推荐使用dirsearch,这个工具在kali里面自带,,当然也可以在GitHub里面找

其次就是c段探测活机,这里推荐nmap,这里需要说一下一些常用的语法

111.111.111.111,对于这个ip,第一个111就是a段,第二个就是b段,第三个就是c段,第四个d段,若我们需要扫c段,可以

namp 111.111.0.111/24

当然如果我们要扫描开放的端口可以直接nmap 111.11.111.11

深入学习可以看这个map常用操作

在这里再介绍一下火狐和谷歌都可以使用的一个插件,Shodan这个插件可以直接看到网站的ip地址以及开放的端口,毕竟是个插件,哟时候会有误报的可能,但是使用这个插件可以看出网站端口是否套了cf,避免收集无用的c段(CF,全称cloudflare,一个CDN服务商,给网站套CF可以隐藏VPS IP、控制网站访问速度、设置防御规则等)

C段收集方法:Shodan + Fofa。通过google-hacking找到合适目标后,利用Shodan判断出IP,再使用Fofa查看C段。
Fofa的语法是:ip=“192.168.1.0/24”,作用是将Fofa扫描过的C段列出来。在线网站终归是网站有时会更新不及时,但很适合走马观花般快速挖掘SRC。

注意灵活修改返回包,可以绕过一些登录的验证和密码找回,这个我在上一篇文章里面提到了,可以去看

翻阅网上的大佬写的博客无意间看到了一个脚本,感觉以后应该用得上,贴一下

未授权登录也是一些平台的漏洞,收集这些域名进行批量未授权登录也是一个偷懒挖洞的方法

import requests
file = open('edu.txt','r')
number = file.readlines()
for i in number:
  i = i.rstrip()
  i = str(i)
  try:
    url = 'http://' + i + "paylaod"
    r = requests.get(url, timeout=1)
    r.encoding = r.apparent_encoding
    HtmlText = r.text
    if '0day' in HtmlText:
      print(url)
    else:
      pass
  except:
    pass

再推荐一个插件是wappalyzer,用这个插件可以直接看出来网站的框架是什么,比较方便,是谷歌插件,自行下载吧!

image-20220412161123555

关于信息搜集基本也就是这些,总之就是多搜集关键信息,之后就是找漏洞了!

推荐一个信息搜集思路,挺全的

如何做到更加细致的信息搜集(上) (qq.com)

如何做到更加细致的信息搜集(下) (qq.com)

制作不易,如若感觉写的不错,欢迎打赏