入侵:
1.明确目标
a.确定范围:测试目标范围,IP,域名,内外网
b.确定规则:能渗透到什么程度u,时间?能付修改上传?能否提权?
c.确定需求:web应用漏洞,业务程序漏洞,人员权限管理漏洞
2.信息收集
a.踩点
b.信息收集
c.基础信息收集技术
d.Shodan的使用
e.FOFA的使用
f.Burp Suit抓包
2.1踩点
1.了解安全架构:
1).使用了哪些安全设备,比如防火墙,waf等。
2).该公司的网络安全人员或者是网络管理人员的配置情况。
3).该公司的规范制服完不完善。
2.缩小攻击范围:
目标公司的IP地址范围、网络、域名、远程访问点等信息。
3.建立信息数据库:
将我们收集的数据整理,方便采取下一步的入侵行动。
4.绘制网络拓扑:
对渗透目标有充分了解后,就可以绘制该公司大致的网络拓扑图。
5.踩点的目标:
1).收集网络信息
域名、网段、端口、运行的TCP\UDP服务、授权机制等。
2).收集系统信息
用户及组名、路由表、系统标识、系统名称等。
3).收集组织信息
员工详情、组织网站、地址和电话号码、HTML代码中的注释等。
2.2信息收集
分类:
主动信息收集:主动向目标发送扫描,探测
被动信息收集:主要是第三方服务
2.3基础信息收集技术
1.whois查询:
Whois就是一个用于查询域名是否已被注册以及域名的详细信息的数据库(如域名所有人、域名注册
商)。
2.备案信息查询
需要网站的所有者向国家有关部门申请的备案
3.Google haking语法
基本搜索:
逻辑与:and
逻辑或:or
逻辑非:-
完整匹配:"关键词"
通配符:*?
具体案例:
1)site:可以根据你搜索的范围域名:
site:baidu.com
2)intext:寻找正文中含有关键字的网页,返回正文中包含后台登陆的页面
intext:后台登陆
3)intitle:寻找标题中含有关键字的网页。
intitle:后台登陆
4)allintitle:用法和intitle类似,只不过可以多指定几个词
allintitle:后台 管理员
5)inurl:返回url中含有关键词的网页
inurl:login
6)allinurl:用法和inur类似,可以指定多个词
allinurl:login admin
7)filetype:指定访问的文件类型
site:baidu.com filetype:pdf
like:指定链接的网页
like:www.baidu.com
返回包含指向www.baidu.com的网页
related:相似类型的网页
related:www.llhc.edu.cn
返回与www.llhc.edu.cn相似的页面,相似指的网页的布局相似
info:返回站点的指定信息
info:www.baidu.com
返回百度的一些信息
define:返回某个词语的定义
define:白帽
简单案例:
查找网站后台:
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台
查看服务器使用的程序:
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
site:xx.com filetype:aspx
查看上传漏洞:
site:xx.com inurl:file
site:xx.com inurl:load
index of
利用index of 语法去发现允许目录浏览的web网站,就像本地的普通目录一样。
index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"
2.4Shodan的使用
2.5FOFA的使用
FOFA是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者
企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
官网:https://fofa.so/
官方文档:https://fofa.so/help
使用案例:
搜索html正文中含有"管理后台"关键词的网站和IP
body="管理后台"
搜索公网上的BurpSuite代理
body="Welcome to Burp Suite"
搜索根域名中带有“itellyou.cn”的网站
domain="itellyou.cn"
搜索域名中带有"login"关键词的网站
host="login"
搜索开放3388端口并且位于中国的IP
port="3388" && country=CN
搜索指定IP或IP段
ip="120.27.6.1/24"ip="120.97.56.1"
逻辑运算符:
&& --逻辑与
|| --逻辑或
header="x-pingback" || header="thinkphp"
2.6Burp Suit抓包
通过Burp的Repeater功能同样可以获取一些服务器的信息,如允许的server类型及版本,PHP的
版本信息等,针对不同的server利用不同的漏洞进行测试。
2.7Github
尝试在GitHub上寻找相关的敏感信息,如数据库连接信息,邮箱密码,uc-key,阿里的osskey,
有时还可以找到源代码泄露。
3.漏洞探测
4.漏洞验证
5.信息分析
6.获取所需
7.信息整理
8.形成报告