一、利用搜索引擎收集敏感信息
案例:某教育机构信息泄露
site:example.com filetype:txt
,找到了一个包含管理员邮箱和密码提示的配置文件。这个配置文件是开发人员不小心上传的,里面明文写有管理员邮箱和一个简单的密码提示,直接尝试登录后台成功!案例:某金融公司内部文档泄露
site:example.com intitle:内部文档
,发现了一个内部培训文档,里面详细记录了公司的网络架构和部分服务器的登录信息。虽然不是直接的漏洞,但这些信息为后续的渗透提供了重要线索。二、子域名挖掘与利用
案例:某电商网站子域名漏洞
Layer子域名挖掘机
工具对其主域名进行扫描,发现了一个隐藏的子域名test.example.com。访问该子域名后,发现它是一个内部测试系统,且存在未授权访问漏洞,直接可以访问到用户数据。
案例:某互联网公司子域名绕过CDN
mail.example.com
的解析IP,发现该子域名没有使用CDN,直接ping该子域名获取到了公司的真实IP。进一步扫描该IP,发现了一个未授权访问的内部服务端口。三、敏感目录和文件扫描
案例:某政府网站后台泄露
DirBuster
工具扫描敏感目录。在扫描过程中,意外发现了一个隐藏的后台登录页面/admin/login.php
。尝试使用常见的弱口令admin/123456
,成功登录后台,获取了网站的完全控制权。案例:某企业网站配置文件泄露
Dirsearch
工具扫描敏感文件。扫描结果中发现了一个config.php.bak
文件,下载该文件后发现里面包含了数据库的用户名和密码。利用这些信息,直接登录数据库,获取了大量用户数据。四、绕过CDN获取真实IP
案例:某互联网金融公司真实IP获取
mail.example.com。ping该域名,成功获取到了公司的真实IP。进一步扫描该IP,发现了一个未授权访问的内部管理接口。
案例:某科技公司分站绕过CDN
sub.example.com
没有使用CDN。通过ping分站域名,获取到了分站的真实IP。进一步分析发现,分站和主站在同一个C段,直接扫描该C段,找到了多个未授权访问的服务端口。五、旁站与C段扫描
案例:某企业旁站信息泄露
FOFA
搜索旁站,发现了一个与目标网站在同一服务器的旁站sub.example.com
。访问该旁站后,发现它是一个内部管理系统,且存在SQL注入漏洞。利用该漏洞,获取了大量内部员工信息。案例:某政府网站CMS漏洞利用
BuiltWith
工具识别出该网站使用的是Joomla。查询
Joomla
的已知漏洞,发现该网站存在一个XSS漏洞。利用该漏洞,成功在网站上植入了恶意脚本,窃取了部分用户的Cookie信息。https://blog.csdn.net/weixin_43388293/article/details/130686362
https://www.cnblogs.com/xiaoyus/p/18418591
https://www.cnblogs.com/lusuo/p/18269739
原文始发于微信公众号(天黑说嘿话):原创 | Web渗透测试信息收集实战干货
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论