本文介绍: 本文章无任何恶意攻击行为,演示内容都合规无攻击性。

信息收集小练习

文章无任何恶意攻击行为,演示内容都合规无攻击

演示如何绕过cdn获取真实ip

使用多地ping网站

在这里插入图片描述

发现有很多ip地址,证明有cdn

在这里插入图片描述

此处使用搜索引擎搜索,得到ip

在这里插入图片描述

演示nmap工具的常用参数

此处以testfire.net为例

使用多地ping找到该网站的ip,并判断有无cdn,此处发现没有cdn

在这里插入图片描述

如下为nmap的常用参数

sS:进行TCP SYN(半开放式)扫描。这是一种常用的扫描方式,通过发送TCP SYN包,判断目标主机端口是否开放。

-sT:进行TCP连接扫描。这种扫描方式也是基于TCP,通过建立TCP连接,判断目标主机的端口是否开放。

-sU:进行UDP扫描。UDP是一种无连接协议,因此不能像TCP一样建立连接来确定目标主机的端口是否开放。这种扫描方式需要发送UDP数据包,通过响应数据包判断端口是否开放。

-O:进行操作系统信息探测。通过使用不同的特征扫描目标主机,判断其使用操作系统

-p:指定端口扫描范围可以指定端口范围、单个端口或多个离散的端口。

-A:激活“操作系统指纹识别”、“版本检测”、“脚本扫描”等高级扫描选项

-sV:进行服务版本检测。这种扫描方式可以探测出目标主机运行的具体服务以及其版本号

-T:设置扫描速度。可以设置不同的速度等级,以适应不同的扫描环境。速度级别从0到5,级别越高,扫描速度越快,但也越容易被防火墙拦截

对该ip进行扫描

效果如下

nmap -sV -A -p- 65.61.137.117

image-20231124174755509

nmap -sS -p- 65.61.137.117

image-20231124174828907

nmap -sT -p- 65.61.137.117

image-20231124174956442

nmap -sU -p- 65.61.137.117 --min-rate 1000

image-20231124175019632

演示搜索引语法,解释含意以及在渗透过程中的作用

常见的搜索语法

site限制搜索范围为某一网站,例如:site:baidu.comadmin可以搜索baidu.com网站上包含关键词admin”的页面

inurl:限制关键字出现在网址的某个部分,例如:inurl:php?id= 可以搜索网址中包含php?id=的页面

intitle:限制关键字出现在页面标题中,例如:intitle:index of / 定位网站目录索引页面。

site

site:xxx.com

发现搜索到的内容都以xxx.com域名

在这里插入图片描述

inurl:

inurl:login

可以发现搜索到的都为url中包含id的,大部分都为登陆页面

在这里插入图片描述

intitle:

intitle:admin login

搜索title标签中包含admin和login关键字的页面

此处搜索结果大部分为高权登录页面

在这里插入图片描述

源码中可以看到关键字

image-20231124173242971

收集哪些常见的cms以及对应cms的历史漏洞

最为常见的cms有dedecms,empirecms,禅道,wordpress

其中的历史漏洞

DedeCMS common.func.php 远程命令执行漏洞

禅道 11.6 apigetModelapisql-sql 后台SQL注入漏洞

当然还有非常经典的cms及其历史漏洞

  1. WordPress:WordPress 是最常见的 CMS 之一,因其流行度而成为攻击者的目标。一些历史漏洞包括跨站脚本(XSS)漏洞、SQL 注入漏洞、权限绕过漏洞等。例如,2017 年,WordPress 曾受到 “REST API” 漏洞的影响攻击者可以通过该漏洞获取未经授权的内容。
  2. Joomla:Joomla 是另一款流行的 CMS,也曾经历过一些历史漏洞,包括 SQL 注入漏洞、跨站脚本(XSS)漏洞、文件包含漏洞等。例如,2016 年,Joomla 受到了一个严重的 SQL 注入漏洞的影响,该漏洞允许攻击者执行恶意 SQL 查询
  3. Drupal:Drupal 是一款功能强大的 CMS,但也曾受到一些历史漏洞的影响,包括跨站脚本(XSS)漏洞、远程代码执行漏洞等。例如,2018 年,Drupal 受到了 “Drupalgeddon2” 漏洞的影响,该漏洞允许攻击者远程执行代码,对网站进行攻击。

此外,诸多cms历史漏洞都有被各大文库记录,详情可以参考各大文库

对子域名进行爆破尝试

使用索引语法

在这里插入图片描述

gobuster

gobuster dns -d 4399.com -t 50 -w dictionary/Web-Fuzzing-Box-main/Dir/Yujian/Dir.txt

image-20231124195709381

dnsdumpster

https://dnsdumpster.com/

后台目录进行爆破

dirsearch -u 65.61.137.117

image-20231124193231881

相似的还可使用

nikto

dirb

gobuster

给你一个网站如何进行渗透

拿到域名之后,想办法获取资产的真实ip,如果有cdn的话进行尝试绕过,绕过成功或无cdn的时候,进行端口扫描,在客户同意的情况下,可以对开放端口进行爆破,随后查找网站的子域名后台目录,判断网站的cms,进行漏洞利用,尝试寻找该网站的web漏洞,例如sql注入,xss等,然后撰写报告

演示

此处以testfire.net为例

使用多地ping找到该网站的ip,并判断有无cdn,此处发现没有cdn,也可能该网站cdn搭建在境外,国内没有cdn

在这里插入图片描述

探测端口存活

nmap -sV -A -p- 65.61.137.117

image-20231124174755509

目录扫描,有类似高可能性的页面

image-20231124193937478

访问页面,发现右上角有输入框

在这里插入图片描述

尝试xss攻击,成功

image-20231124194227548

证明存在xss攻击漏洞

原文地址:https://blog.csdn.net/qq_58683895/article/details/134606459

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

如若转载,请注明出处:http://www.7code.cn/show_6663.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注