niubila@vip.qq.com 如果目标站无漏洞,那么去其他站包含qqqq@vip.qq.com为用户名的站,拿下数据库,查密码18511112222;包含18511112222为用户名的站,拿下数据库,查密码注册时间:查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
查看服务器 *** 作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS6.0,IIS7.5,APACHE,NGINX的解析漏洞查看IP,进行IP地址端口扫描,对相应的端口进行漏洞探测,比如 rsync:873,心脏出血,mysql,ftp,ssh弱口令等。
(暴力破解)扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针,还有看看某些文件夹,是否是一个子站,(子站有可能是通用cms,比如phpwind8,dedecms)google hack 进一步探测网站的信息,后台,敏感文件site:xss.tv 限制搜索范围为某个域名下inurl:admin.php 搜索URL中包含“admin.php”的地址intitle:后台 搜索标题中包含“后台”的关键字intext:管理 搜索网页内容中包含“管理”的关键字的页面filetype:txt 搜索指定的文件类型filetype:txt intext: 用户名 intext:密码filetype:xls intext: 手机号filetype:xls intext: 身份z号2. 漏洞扫描Awvs,御剑,appscan,nesson,openvas,(百度蜘蛛,降低线程,限制时间)开始检测漏洞,如XSS,CSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等3. 漏洞利用利用上述漏洞拿到网站权限,比如webshell4. 权限提升 (如果给企业做渗透测试,这一步可以省略) (如果给公安部安排的任务,反动网站(必须提权,拿永久权限))系统内核漏洞,巴西烤肉提权,pr提权第三方软件,readme,serv-u提权,pcshare,等等捆绑服务器常用的程序5. 日志清除6. 修复方案
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)