常见套路——公布的RCE漏洞
* 判断是否为已知CMS或者框架
* 收集更多信息
* google/baidu已有漏洞
* 验证找到的POC
搜索一下有没有通用的公开漏洞
可以用kali的searchsploit去找,可以搜索引擎,乌云等地方找。
searchsploit disscuz
searchsploit drupal
- 判断是否为已知CMS或者框架
- Joomla
- WordPress
- thinkphp
- 等等cms
- 收集更多信息
- cms类型
- cms版本号
- 是否安装插件及插件的版本
- 安装补丁版本
searchsploit dlink
- 收集更多信息
- wordpress
- 如果没有特殊配置的话,WordPress会自动在源码中生成版本号
- 如果没有特殊配置的话,WordPress会自动在源码中生成版本号
- wordpress
searchsploit discuz
- google hacker技巧
exploit-db 一般都是远程溢出漏洞
- 验证找到的POC
- 直接打看能否出效果?
- 不行,本地调试下
- 漏洞被修了?
- exp有问题?
- 常见套路——本地备份漏洞库
- 当你找到发现这个有漏洞的CMS版本时却发现没有网找exp是不是很难受?
- 本地需要有一个漏洞库的备份
- 当你找到发现这个有漏洞的CMS版本时却发现没有网找exp是不是很难受?
- 出名的漏洞库网站
- 国外
- https://www.exploit-db.com/
- http://seclists.org/
- 1337day(https://cn.0day.today/) web漏洞会多一些
- 国内
- 乌云镜像站
- seebug(https://paper.seebug.org/)
- http://0day5.com/
- 国外
searchsploit(www.exploit-db.com出品)
- 备份工具
- http://www.httrack.com/
- wget -r -c -p www.example.com
- kali自带的setoolkit工具
- 抓包改包工具
- burpsuite
- 代码比较工具
- BeyondCompare(windows)
- kaleidoscope(mac)
- webshell管理工具
- 菜刀
- Antsword(https://github.com/antoor/antSword)
- Cknife(https://github.com/Chora10/Cknife)