安基網 首頁 安全 滲透測試 查看內容

滲透測試心得

2019-6-11 09:05| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 子域名收集子域名收集是最簡單的收集手法之一,有很多在線的工具可以直接套用,這里分享幾個我經常用的。開心的時候用用這個掃描器為什么這么說,因為這是我寫的(你生氣用的話我怕我屏幕里突然冒出一個拖孩):impo ...

子域名收集

子域名收集是最簡單的收集手法之一,有很多在線的工具可以直接套用,這里分享幾個我經常用的。

開心的時候用用這個掃描器

為什么這么說,因為這是我寫的(你生氣用的話我怕我屏幕里突然冒出一個拖孩):


import requests
import threading
from bs4 import BeautifulSoup
import re
import time
url = input( 'url(如baidu.com): ' )
head={'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 SE 2.X MetaSr 1.0'}
ip = 'http://site.ip138.com/{}'.format( url )
# domain_url = url.split('.')
# domain_url = domain_url[1]+'.'+domain_url[2]
domain_url = url
domain = 'http://site.ip138.com/{}/domain.htm'.format( domain_url )
t = time.strftime("%Y-%m-%d"+'_', time.localtime())
html_file = open( url+'_'+t+'.html','w' )
html_file.write( '''
<head>
<title>%s的掃描結果</title>
<link rel="stylesheet" href="https://cdn.staticfile.org/twitter-bootstrap/3.3.7/css/bootstrap.min.css">
<script src="https://cdn.staticfile.org/jquery/2.1.1/jquery.min.js"></script>
<script src="https://cdn.staticfile.org/twitter-bootstrap/3.3.7/js/bootstrap.min.js"></script>
<style>
pre{
margin: 0 0 0px;
}
</style>
</head>
<ul id="myTab" class="nav nav-tabs navbar-fixed-top navbar navbar-default">
<li class="active">
<a href="#ip" data-toggle="tab">
IP歷史解析
</a>
</li>
<li><a href="#cms" data-toggle="tab">CMS識別</a></li>
<li><a href="#domain" data-toggle="tab">子域名信息</a></li>
</ul>
<br>
<br>
<br>
<br>
<div id="myTabContent" class="tab-content">
'''%url )
class IP( threading.Thread ):
def __init__(self, ip):
threading.Thread.__init__(self)
self.ip = ip
def run(self):
r = requests.get( self.ip,headers = head )
html = r.text
bs = BeautifulSoup(html, "html.parser")
html_file.write('<div class="tab-pane fade in active" id="ip">')
for i in bs.find_all('p'):
ipc = i.get_text()
ip_html = '<pre>{}</pre>'.format( ipc )
html_file.write( ip_html )
html_file.write('</div>')
class CMS( threading.Thread ):
def __init__(self, cms):
threading.Thread.__init__(self)
self.cms = cms
def run(self):
cms = requests.post('http://whatweb.bugscaner.com/what/', data={'url': self.cms}, headers = head)
text = cms.text
Web_Frameworks = re.search('"Web Frameworks": "(.*?)"]', text)
Programming_Languages = re.search('"Programming Languages":(.*?)"]', text)
JavaScript_Frameworks = re.search('"JavaScript Frameworks": (.*?)"]', text)
CMS = re.search('"CMS": (.*?)"]', text)
Web_Server = re.search('"Web Servers": (.*?)"]', text)
if CMS:
CMS = CMS.group(1)+'"]'
if Programming_Languages:
Programming_Languages = Programming_Languages.group(1)+'"]'
if JavaScript_Frameworks:
JavaScript_Frameworks = JavaScript_Frameworks.group(1)+'"]'
if Web_Frameworks:
Web_Frameworks = Web_Frameworks.group(1)+'"]'
if Web_Server:
Web_Server = Web_Server.group(1)+'"]'
html = '''
<div class="tab-pane fade" id="cms">
<div class="table-responsive">
<table class="table table-condensed">
<tr>
<th>web框架</th>
<th>腳本版本</th>
<th>JavaScript框架</th>
<th>CMS框架</th>
<th>web服務器</th>
</tr>
<tr>
<td>{0}</td>
<td>{1}</td>
<td>{2}</td>
<td>{3}</td>
<td>{4}</td>
</tr>
</table>
</div>
</div>
'''.format(Web_Frameworks,Programming_Languages,JavaScript_Frameworks,CMS,Web_Server)
html_file.write( html )
class DOMAIN( threading.Thread ):
def __init__(self, domain):
threading.Thread.__init__(self)
self.domain = domain
def run(self):
r = requests.get( self.domain,headers = head )
html = r.text
bs = BeautifulSoup(html, "html.parser")
html_file.write('<div class="tab-pane fade in active" id="domain"')
num = 0
for i in bs.find_all('p'):
num += 1
html_file.write( '<br>' )
domainc = i.get_text()
domain_html = '<pre>[{}]: {}</pre>'.format( num,domainc )
html_file.write( domain_html )
print( domain_html )
html_file.write('</div>')
ip_cls = IP(ip)
ip_html = ip_cls.run()
cms_cls = CMS(url)
cms_html = cms_cls.run()
domain_cls = DOMAIN( domain )
domain_html = domain_cls.run()

github開源的子域名掃描器

https://github.com/lijiejie/subDomainsBrutehttps://github.com/chuhades/dnsbrute

在線網站收集

1.https://d.chinacycc.com/(非常推薦)


然后不到30秒就出結果了:



2.http://z.zcjun.com/https://phpinfo.me/domain/

端口信息收集

掃描端口并且標記可以爆破的服務


nmap 目標 --script=ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute

判斷常見的漏洞并掃描端口


nmap 目標 --script=auth,vuln

精確判斷漏洞并掃描端口


nmap 目標 --script=dns-zone-transfer,ftp-anon,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,http-backup-finder,http-cisco-anyconnect,http-iis-short-name-brute,http-put,http-php-version,http-shellshock,http-robots.txt,http-svn-enum,http-webdav-scan,iis-buffer-overflow,iax2-version,memcached-info,mongodb-info,msrpc-enum,ms-sql-info,mysql-info,nrpe-enum,pptp-version,redis-info,rpcinfo,samba-vuln-cve-2012-1182,smb-vuln-ms08-067,smb-vuln-ms17-010,snmp-info,sshv1,xmpp-info,tftp-enum,teamspeak2-version

我喜歡這樣做:

1.掃描子域名


提取出域名/ip:


然后把域名放到975.txt。

2.批量掃描端口和漏洞檢測


nmap -iL 975.txt --script=auth,vuln,ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute > scan.txt

然后根據對應開放的端口進行針對性漏洞挖掘。

c段信息收集

c段的話我一般都是使用iis put這款工具來掃描,可以自定義掃描1-255的端口并且還有返回服務器banner信息。

自定義的端口


135,139,80,8080,15672,873,8983,7001,4848,6379,2381,8161,11211,5335,5336,7809,2181,9200,50070,50075,5984,2375,7809,16992,16993



這里只是演示下他跑起來的美。

目錄信息收集

目錄收集工具有很多,但是最看重的還是目錄字典,之前我拿了很多工具的字典去重集合起來超級超級大,只不過是在之前電腦那里還原的時候忘記了備份、、、(說這句話主要是想讓你們也可以這樣子做,方便自己,然后發我一份,方便你我)

這里推薦一個工具:7kbstorm

https://github.com/7kbstorm/7kbscan-WebPathBrute

像403、404這種頁面千萬不要關閉,放目錄里面掃就ok。

谷歌語法收集敏感文件

最常見的就是用搜索引擎~


site:ooxx.com filetype:xls

首先試試百度:



[email protected]!~~WDwadawicnm

試試必應:


這里主要是收集網站敏感文件(比如目標的某個系統手冊演示的截圖中截圖到了用戶名,然后我們可以根據用戶名來爆破密碼;甚至可以看看有沒有寫系統默認密碼,或者一些后臺的目錄路徑,如果有目錄就可以嘗試對其訪問,說不定有未授權~)。

還能嘗試對后臺進行查找:


site:xxx.xxx adminsite:xxx.xxx login site:xxx.xxx systemsite:xxx.xxx 管理site:xxx.xxx 登錄 site:xxx.xxx 內部site:xxx.xxx 系統

還可以查找郵箱,然后進行釣魚:


site:xxx.xxx 郵件site:xxx.xxx email

還可以查找qq群等,然后假裝員工驗證進去看群文件泄露了什么東東(這里有個技巧,去找客服聊天處,然后對整個過程抓包也就是看歷史請求,如果運氣好可能在請求的返回包中返回客服的姓名,如果只單純的泄露了姓如張xx,那么你加群的時候就說你是小張工作號,說這個工作號的原因是可能小張已經在群里了)。

注意事項:如果你是挖騰訊的話就不要看這條啦。


site:xxx.xxx qqsite:xxx.xxx 群site:xxx.xxx 企鵝site:xxx.xxx 騰訊

還可以對尋找一些公開的、危害大、普遍的漏洞的指紋,如下面的搜索jboss系統:


site:ooxx.com inurl:jmx-console

小技巧

比如下面一個站存在越權(但是越權的對象很難猜測):

http://xxx.xxx.xxx/userinfo/?uid=2018-WOIDJWOIDJ-5201314

那么我們可以嘗試用搜索引擎來找:


site:xxx.xxx inurl=uid=20

利用云網盤搜索工具搜集敏感文件

公司員工可能把一些內部資料放在了公網網盤,然后被在線云網盤搜索的網站抓取了,我們就可以利用這個來對目標系統進行深入交流。

我這邊主要用凌風云搜索:https://www.lingfengyun.com/

個人喜歡直接輸入廠商名字然后搜索(比較全),然后邊看電視(最好看鬼片,鬼出來的階段想著找找找)邊搜索。

利用gayhub來收集信息

1.打開gayhub:


這里就是找gayhub全部開源項目內容中存在聯想這個關鍵字的項目,這樣子可以搜集到的方面更廣,如果單純只是對標題搜索,那么他們改成了lenovo你就搜不到了。

然后說再多,也沒這個好用:https://sec.xiaomi.com/article/37。

針對網站性收集

1.把網站弄報錯,看是什么cms,或者看返回包回顯是什么中間件這些;

2.看是linux還是window,如目標url是[www.onlyfree.xxx/login](http://www.onlyfree.xxx/login),那么改成[www.onlyfree.xxx/Login](http://www.onlyfree.xxx/Login)看看能不能訪問,如果可以訪問就可能是


小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6700799612887761415/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
云南快乐十分开奖结果前三