前期准备:
拿到目的网站时,要先停止信息搜集,目的是为了扩展目的范围。
能够看一下有哪些“C段”(即同网段不同IP),有哪些二级域名“旁站”(即同效劳器的不同站点),这些都是你不可疏忽的潜在目的。
武器:御剑,能够找C段,杀敌于无形。SubDomainsBrute,Layer子域名发掘机,能够找二级域名。御剑也能够扫出网站的后台(之后我们会用到)。
接下来,判别可能存在的破绽,这一点客观经历很重要。
效劳器版本,能够经过站长平台,AWVS,或者是网页内F12 network 停止查询。
有哪些中间件,这些中间件可能存在破绽,常常容易被人们无视。
开放哪些端口,以获知开启的相关效劳。
当你向远端一个效劳器的某一个端口提出树立一个衔接的恳求,假如对方有此项效劳,就会应对,否则,就表示对方可能未开启此项效劳。即便你向相应的端口发出恳求,对方也不会应对,应用这个原理,我们能够看到对方开着哪些端口,依据与之对应的效劳,采取相应的办法。
比方开放21端口,ftp辨认及弱口令尝试爆破;开放23端口,telnet辨认及弱口令尝试爆破;1433端口Mssql辨认,3306端口MySQL辨认等都能够尝试弱口令爆破;6379端口redis破绽的未受权访问;还有令人印象深入的“永久之蓝”,就是由于一些用户缺乏平安认识,没有打平安补丁,老旧机型开放445远程衔接端口招致,运用metasploit能够尝试用ms17_010尝试应用。
这里拿