渗透中寻找突破口的那些事

本文讲述了渗透测试中信息收集的重要性,包括通过子域名、AS号、DNS、SPF记录等方式寻找目标,利用whatweb识别Web入口,nmap扫描可利用服务,以及搜索引擎探测后台或重要系统。此外,还介绍了多种系统的利用方法,如Axis2、Resin、Solr、Hudson、Zenoss、Zabbix、Cacti和Splunk。强调了前期信息收集和针对性利用在渗透测试中的关键作用。
摘要由CSDN通过智能技术生成

在这里插入图片描述
0x00 寻找目标
在自己日常检测中以及观察他人检测思路发现前期收集信息具有很关键的作用,很多时候不需要对某种漏洞有很深的研究,如果前期收集了足够多的目标,只需要检测一些常见的高危漏洞即可有收获常用思路
1.网段信息

1)通过子域名

如果存在域传送这种漏洞是最好的,没有的话一般就要暴破子域名了

我常用的软件为dnsmap,基本用法

./dnsmap target-domain.com -w 你的域名字典 -r 要保存结果文件的绝对路径

针对做了泛解析的域名可以使用-i 需忽略ip来避免误报,如对域名xxx.com的暴破过程中不存在域名都解析到1.1.1.1上,则使用命令为

./dnsmap xxx.com -w domain.txt -i 1.1.1.1 -r /tmp/result.txt 

结果为如下格式:
在这里插入图片描述
其中默认编译的dnsmap存在一个问题,解决方法与其他使用方法请参考

http://pan.baidu.com/s/1nt5HMw5

大家可以在默认字典的基础上加一些如oa、zabbix、nagios、cacti、erp、sap、crm等等,不少企业都是这种命名方式

渗透的话一般会从oa,mail等重要业务网段寻找目标,如果发现有些管理后台的域名为

xx.admin.xxx.com这种,则可继续扩展,寻找admin.xxx.com下的三级域名

曾检测某站时无意发现一个ntp.nb.xxx.com的域名,进而暴破nb.xxx.com这个域名,结果如下
在这里插入图片描述
其中zabbix.nb.xxx.com这个站点暴露到了外网,版本较低,使用zabbix的注入漏洞成功获取权限
在这里插入图片描述
同时子域名也可通过搜索引擎语法site:xxx.com收集(不断增加条件,可获取的更多,如inurl,intitle等等)

2)AS号

Jwhois使用方法

yum install -y jwhois

执行

whois -h asn.shadowserver.org origin 1.1.1.1

可获得ip所在企业的AS号

继续执行

whois -h asn.shadowserver.org prefix as号

即可获得该as号对应网段

注:一般只有大企业才会有as号,并且一个企业可能会有多个as号

3)DNS

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值