渗透测试相关

                 用谷歌插件进行路径扫描,看看常规的编辑器,敏感文件之类的

扫描         御剑

                 一些后台:默认密码,万能密码,收集信息爆破等


SQL注入检测:参考liejie的思路,常见的点在哪里(google批量,扫描器扫描)

cookie:数字的id有可能有注入哦,

还有搜索型的注入;多动手联系吧

登陆框的注入



文件上传漏洞:前台js绕过,%00截断


XSS:这个目前还不太会利用吧

SQL注入常用的exp: http://www.wooyun.org/bugs/wooyun-2010-097740  (select(0)from(select(sleep(0)))v)

(有时间注意总结一下吧)


信息侧漏相关:  inurl:.svn/ent

                           目录遍历 [To Parent Directory]

                           任意文件读取or下载:(目录名可控的)http://61.160.137.144/sys/reviewImage.shtml?name=../../../../../../../../../../etc/shadow

                           未授权访问:可以扫描哦egg:http://110.75.189.29:27017(使用http访问的话端口+1000)/

                            rsync未授权  873端口(端口方面的都可以使用nmap来扫描即可)

                           社工,一账号多用(邮箱的弱口令等)

                           github

webDAV是否开启和有写权限


程序逻辑漏洞:平行权限,重置密码



heartbleed漏洞相关==> egg:http://202.100.228.50/datagateway/index.action

                                                   在线检测http://wangzhan.360.cn/heartbleed#





程序0day,xday

java:    egg: inurl:articleView/articleView!list.action

            热门的structs2漏洞

            nigix+tomcat的配置漏洞,读取WEB-INF/web.xml文件




















内网渗透相关:反弹shell

                         php代理等(这个zone才看得到的)

                        socks(没有用过)

                        记录登录密码的程序

                         扫二级域名:http://huaidan.org/archives/1088.html(demon)



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值