一、收集内容
网站架构:通过域名,whois,cdn,c段
前端架构:敏感文件和地址
后端架构:框架识别,容器识别
中间件:组件报错,解析漏洞
系统:端口,系统识别
二、常用web插件
switchysharp 代理攻击
wappalyzer 收集网站信息的工具
modheader 自定义请求头工具
hackbar 有网址的载入于访问,联合查询,各种编码,数据加密功能.
charset 修改编码的工具
三、流程
收集信息->发现漏洞->利用漏洞
四、web渗透思路
webshell ->shell ->提权->内网渗透->域
五、核心思路
首先本站渗透
1、探测网站的敏感文件和目录结构
工具
御剑后台目录扫描(扫描后台文件的工具)
Dirbuster(扫描后台文件的工具 基于java)
Dirsearch(扫描后台文件的工具 基于python3)
敏感文件
.git泄露:得到网站源码利用GitHack-master工具(基于python2)用法python2 GitHack.py url/.git/
.svn泄露:得到网站源码利用dvcs-ripper-master 用法Rip-svn.pl -v-u url/.svn/
.DS_Store:得到mac文件利用python ds_store_exp.py url/.DS_Store
phpinfo泄露:泄露网站搭建的信息就不用后续的信息收集
备份文件泄露:可能存在敏感信息 常见后缀'.rar','.zip','.tar','.txt','.sql','.7z','.bak'
2、扫描站点的漏洞
工具
awvs
appscan
xray
3、ping网址查看是cdn还是真实ip,如果是cdn就去找真实ip
多地ping在线网站:
ping.chinaz.com
ping.aizhan.com
找真实ip的在线网站:
https://sitereport.netcraft.com/?url=
https://securitytrails.com/
https://site.ip138.com/
4、探测服务器版本,中间件,语言找漏洞
判断linux还是windows
ping的时候windows ttl128左右 linux ttl60左右
nmap扫描 -O -A
web容器探测
1、whatweb 探测web容器 whatweb -v www.xxx.com
2、wappalyzer
3、网站报错
后端脚本语言探测
1、根据网站url来判断 如:xxx.com\aa.php
2、wappalyzer插件
3、谷歌语法 site:xxx.com filetype:php 或inurl:.php
数据库探测
基本靠猜根据后端语言搭配
当本站没办法的时候
1、探测子域名
在线站点:
http://tool.chinaz.com/subdomain/
https://www.virustotal.com/
https://phpinfo.me/domain
2、查看站点的whois查看网站属于谁,以及他的邮箱手机号等。
在线站点:
站长之家:http://whois.chinaz.com/
爱站网:https/://www.aizhan.com
bugscaner:http://whois.bugscaner.com/
3、通过备案信息查看该用户的其他站点。
在线站点:
ICP备案查询网:https://icp.chinaz.com/
天眼查:https://www.tianyancha.com/?jsid=SEM-BAIDU-PZ-SY-2021112-JRGW
当本站和子域都无法渗透的时候
1、网站指纹查询
在线站点:
潮汐平台http://finger.tidesec.com/
2、最后找旁站和c段
旁站查询网站
webscan.cc
stool.chinaz.com/same
c段查找
谷歌语法 site 192.168.1.*
shodan和fofa语法查询 ip='192.168.1.0/24'
御剑高速端口扫描
nmap扫描 nmap -p 80,443 -Pn 192.168.1.0/24
masscan扫描 masscan -p 80,443 -Pn 192.168.1.0/24
北极熊
旁站和c段查找
潮汐平台http://finger.tidesec.com/