1、获取目标站点的IP地址,先检测一下目标是否使用CDN服务
IP地址有20个,很明显是有CDN服务的,这里就要用到前面提到的CDN绕过技术了,可以查看绝对干货-CDN绕过技术
2、使用shodan搜索iconhash获取目标站点的真实IP
python工具代码如下
#作者:dgz zhubayi
#时间:2021-6-23
#CSDN:https://blog.csdn.net/AD_CSY
#微信公众号:星河疯客admin
#开发环境:python3
import base64
import requests
from bs4 import BeautifulSoup
import re
#parturl = (base64.b64encode(input("请输入favicon地址:").encode('utf-8'))).decode('utf-8')
parturl1 ="https://www.fofa.so/result?qbase64="
parturl2 = (base64.b64encode(input("请输入favicon地址:").encode('utf-8'))).decode('utf-8')
result = (requests.get(parturl1+parturl2)).text
soup = BeautifulSoup(result,"html.parser")
scripts = soup.select("script")
index=str(scripts[3]).find('icon_hash=')
temp=str(scripts[3])[index:]
icon_hash = str(re.findall("d+", temp))
print("shodan搜索语法为:http.favicon.hash:"+icon_hash[2:-2])
3、然后用shodan搜索iconhash(这个方法得到的IP地址并不一定是真实IP)
搜索到4个IP,但是网站的备案号是”泸“,所以暂定这个上海的IP是真实IP
接下来就是对IP进行探测了,由于没有什么成果,就不进行展示了
4、接着探测一下它的子域名,找到一个m.XXX.com
在搜索的地方有参数
5、用单引号检查一下是否有注入,与之前的显示结果有出入,可能存在SQL注入
6、脚本小子果断掏出了SqlMap
存在注入,目标数据库是access数据库
虽然结果很唐突,但是中间我用了很多工具进行信息收集,我只展示最终结果过程大致和记一次真实的信息收集差不多,感兴趣看一下
公众号已经将已发布资料和工具打包好了,关注公众号点击“资料领取”,就可以获取了,后续会更新更多资源,谢谢各位客官支持。
更多文章请关注公众号:星河疯客admin
万水千山总是情,点赞再走行不行的(ง •_•)ง
原文始发于微信公众号(星河疯客admin):记某家SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论