web漏洞挖掘快速入门技巧

admin 2022年4月13日22:49:17评论148 views字数 4027阅读13分25秒阅读模式

信息收集对于渗透测试可以说是重中之重,正所谓“知己知彼,百战不殆”。所以我们的信息收集也是一样,收集的信息自然也是越多越好,渗透测试中信息收集也是占到了差不多60%的样子,可见渗透测试中信息收集的重要,废话不多说进入正题。


一、信息前期收集

 

1.1    域名信息收集


Whois查询


爱站工具网和站长网都可以查询到域名的相关信息如域名服务商,域名拥有者,以及邮箱电话,地址等信息)


网站的关于页面/网站地图(可查询到企业的相关信息介绍,如域名


备案信息查询:


http://www.beianbeian.com,http://www.tianyancha.com)

域传输漏洞:dig  baidu.com。


用途:



利用以上收集到的邮箱、QQ、电话号码、姓名、以及域名服务商可以用来社工客户或者渗透域服务商,拿下域管理控制台,然后做域劫持;通过收集到邮箱,可以在社工库查找到是否有出现泄漏密码以及通过搜索引擎搜索到社交账号等信息,通过社交和社工得到的信息构造成密码字典,然后对 mail 和 oa 进行爆破或者撞裤。

 

1.2    子域名信息收集


子域名爆破:

layer,K8,subDomainsBrute,dnsmaper,Sublist3r,google搜索语法,MaltegoCE。


在线子域名:

http://i.links.cn/subdomain/

https://phpinfo.me/domain/


用途:


这里重点推荐 layaer 和 k8 以及 subDomainsBrute 工具,可以从子域名入侵到主站。


1.3    敏感信息收集



github 源 代 码 信 息 泄 露 收集( Github_Nuggests , GitHack ,GitPrey-master 以及 GitHarvester,gitscan,github 语法信息收集)


svn 信息泄漏收集(svn_git_scanner,seekret(目录信息搜索),Seay SVN 漏洞利用工具)


DS_Store 泄露(ds_store_exp)


批量信息泄露扫描:bbscan(可以用小字典快速扫描网站的泄露和它的旁站网段的所有信息泄露)


.hg 源码泄漏:dvcs-ripper-master


Metagoofil 收集敏感的文档文件


用途:



主要从 github 以及 google 语法入手收集的敏感的信息如账号和密码等。


1.4    敏感文件



通过爬虫和扫描工具以及 googel 语法搜索到敏感的如配置信息,数据库连接文件,以及备份文件等。



1.5    敏感目录


 

批量扫描 C 段和旁站目录:御剑修改版


单个网站目录扫描:


御剑后台扫描,DirBuster,wwwscan  spinder.py(轻量快速单文件目录后台扫描),sensitivefilescan(轻量快速单文件目录后台扫描),weakfilescan(轻量快速单文件目录后台扫描)。


用途:



可扫描敏感的文件以及目录或者后台或者网站备份文件和数据库文件。

 

1.6    Email收集

 

通过 teemo,metago,burpusit,awvs,netspker 或者 google 语法收集。


收集对方的邮箱账号命名习惯(因为好多官方后台都是用内部邮箱账号登录的)。


用途:


可用来进行爆破或者弱口令登录以及撞裤攻击。


1.7    IP段信息收集


 

通过子域名得到的 IP 然后整合出整个目标暴露在公网的 IP 通过 nessuess 或者 nexpose 对整个 IP 段进行批量扫描端口,然后导入到 amiage 中进行渗透 通过对 C 段或者 B 段进行 IP 常用的 4000 个端口进行爆破扫描,最后整理出能正常访问的端 口,这里一般用脚本解决。


1.8    常用端口信息收集



C 段扫描(web 和常用应用)端口:


 

F-NAScan,K8,fenghuangscanner_v3 脚本,F-NAScan.py ,lanscan


SRC 开发常用的端口、以及一些域名的命名习惯(GitHub 上面有很多现成的端口,平时收集信息的时候,可以多注意一下)


可以通过 NMAP 扫描常用的开放端口进行渗透


HSCAN,HYDRA 进行爆破


web 类(web 漏洞/敏感目录):


 

中间件探测:f-middlerwarescan(只能批量扫描整个 C 段开放的常用中间件端口)


第三方通用组件漏洞 struts thinkphp jboss ganglia zabbix cacti

80 

80-89 

8000-9090 


特殊服务类(未授权/命令执行类/漏洞):

 


1099               rmi             命令执行8000               jdwp java       调试接口命令执行 443                SSL             心脏滴血 873                Rsync           未授权 5984               CouchDB http://xxx:5984/_utils/ 6379               redis        未授权 7001,7002          WebLogic     默认弱口令,反序列 9200,9300          elasticsearch11211              memcache     未授权访问 27017,27018        Mongodb 未授权访问 50000              SAP     命令执行 50060,50070,50030  hadoop     默认端口未授权访问 2375               docker     未授权访问3128               squid        代理默认端口2601,2604          zebra        路由,默认密码 zebra4440               rundeck4848               glassfish        中间件弱口令 admin/adminadmin9000               fcigphp      代码执行9043               websphere    弱口令 admin/admin


常用端口类(扫描弱口令/端口爆破):

 


21     ftp 22     SSH 23     Telnet  161    SNMP  389    LDAP  445    SMB 1433   MSSQL 1521   Oracle 3306   MySQL 3389   远程桌面 5432   PostgreSQL 5900   vnc


 1.9    收集账号信息



通过说明文档以及 google 或者网站这个页面收集,或者网站发表者以及留言板信息处收集账号,可对 oa,erp,um,sso 等系统账号进行爆破。



搜索相关 QQ 群收集相关企业员工的社交账号。

 

1.10  利用google和bing等语法语句进行批量搜索


数据库文件,SQL 注入,配置信息,源代码泄露,未授权访问,CMS的 install 和后台地址,robots.txt 等信息。



1.11  爬虫收集



spiderfoot(可爬虫出RUL 链接以及JS 以及DOC 以及邮箱和子域名等信息)



Sn1per(自动化信息收集框架)


通过 avws,netpsker,burpsuit 可进行爬虫扫描


Recon-ng(自动化信息收集框架)


instarecon 自动化信息爬虫收集


1.12  Cms指纹识别



CMS 指纹识别:御剑 web 指纹识别,WebRobot。


利用第三方漏洞平台(乌云历史漏洞和 seebug 以及补天漏洞),查看相关漏洞。


1.13  大数据平台信息收集



https://x.threatbook.cn/

https://www.zoomeye.org/

https://www.shodan.io/

https://haosec.cn/

 

1.14  服务器信息以及脚本类型


通过 whatweb,p0f,httprint,httprecon 可得到网站指纹识别


通过 avws 也可以得到服务器信息



1.15  查找到真实ip地址



通过邮件(看邮箱头源 ip)找真实 ip(可靠)。


通过查询域名历史 ip,http://toolbar.netcraft.com(借鉴)。


通过 zmpap 全网爆破查询真实 ip(可靠)。


子域名爆破,现在越来越不靠谱了。


通过扫描出网站测试文件如 phpinfo,test 等配置文件,路径字典强度,很容易跑出来的。


扫到备份,有时候查看配置。


主站使用 CND,二级域名不一定使用 CDN,二级域名不一定和主站同一个 IP 有可能是同 C 段,可以扫描整个 C 段 WEB 端口。


通过国外冷门的 DNS 的查询:nslookup xxx.com  国外冷门 DNS 地址 。


做 CDN 配 置 解 析 不 完 全 , ping backlion.org 和 ping  www.baklion.org 的 IP 不同 。


rss 订阅一般也会得到真实 IP 。


常用查历史记录真实 IP:


https://asm.ca.com/en/ping.phphttp://www.cdnplanet.com/tools/cdnfinder/http://toolbar.netcraft.com/site_reporthttp://viewdns.info/iphistory/?domain=http://www.hosterstats.com/historicaldns.phphttp://whoisrequest.com/history/http://map.norsecorp.com/#/http://crimeflare.com(查 cloudflare 真实 ip 百试不爽)

1.16  信息整理


一般通过 word 进行信息整理,如:网站采用什么模板 cms,有哪些敏感的 url 连接,是否有 WAF,注册2 个账号和 2个邮箱, 2 个手机号码,那些网站曾经在漏洞平台上暴露过漏洞。


二、业务安全漏洞挖掘


内容太多无法一一列举,通过文档的形式免费分享给各位同学,各位同学可认真研读,熟练掌握所有内容后,从事安全工程师职业及挖掘漏洞将不成问题。




回复关键词:2042

获取完整web漏洞挖掘快速入门技巧

只回复数字哦


如果对你有用记得转发分享,点个在看

小编将不定期分享网络安全免费资源




推荐学习教程


2018-2019新零基础渗透测试web安全攻防网络安全漏洞讲解培训视频教程


Python网络安全编程实战视频教程


web安全从入门到精通视频教程


CTF网络安全大赛学习从入门到精通教程、工具、writeup合集


Wireshark网络分析实践视频教程


2018-2019安卓逆向Android安全反编译脱壳加固IDA调试实战培训教程5套


IOS逆向与安全学习视频教程


python学习从基础到网络爬虫数据分析人工智能机器学习深度学习24套视频教程



扫描关注乌云安全

web漏洞挖掘快速入门技巧


web漏洞挖掘快速入门技巧快戳阅读原文!获取更多视频教程

原文始发于微信公众号(乌雲安全):web漏洞挖掘快速入门技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月13日22:49:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   web漏洞挖掘快速入门技巧https://cn-sec.com/archives/784319.html

发表评论

匿名网友 填写信息