
天眼查、爱企查等,查询目标企业的组织架构,一级单位、二级单位(对外投资)。
根据目标的组织架构,收集目标的一级域名(ICP备案反查、whois反查)和邮箱资产
在线收集
FOFA: domain="baidu.com"
Rapiddns: https://rapiddns.io/subdomain
字典爆破:https://phpinfo.me/domain/
确认CDN
多地ping: https://tools.ipip.net/httphead.php
绕过CDN
FOFA:
注册查看邮件原文
通过ping查找到的子域名辅助查找真实IP
C段(会有较大偏差)
FOFA直接搜(ip="x.x.x.x/24")
旁站查询(IP反查域名)
FOFA搜IP查域名:ip="x.x.x.x"
https://tools.ipip.net/ipdomain.php
拿到子域的一些资产可以查找已公开漏洞
乌云镜像:https://wooyun.x10sec.org/
OA协同办公、服务器中间件、CMS框架、脚本语言
相关工具:wappalyzer
通过识别到的指纹信息搜索相关应用是否存在漏洞
网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,可能存在一些敏感路径
可以发现备份文件、测试文件、源码泄露、网站后台...
https://github.com/maurosoria/dirsearch
发现未授权访问的文件上传等接口
1、jsfinder(发现API接口):https://github.com/Threezh1/JSFinder
2、网页源码搜索location.href跳转
对`常见高危端口进行扫描
常见端口服务渗透
| 端口号 | 端口说明 | 渗透思路 |
|---|---|---|
| 21/69 | FTP/TFTP:文件传输协议 | 爆破、匿名访问 |
| 22 | SSH:远程连接 | 用户名枚举、爆破 |
| 23 | Telnet:远程连接 | 爆破 |
| 53 | DNS:域名系统 | DNS域传送\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙 |
| 389 | LDAP | 未授权访问(通过LdapBrowser工具直接连入) |
| 445 | SMB服务 | 爆破、ms17_010远程代码执行 |
| 873 | rsync服务 | 未授权访问 |
| 1090/1099 | Java-rmi | JAVA反序列化远程命令执行漏洞 |
| 1433 | MSSQL | SQL注入、SA弱口令爆破 |
| 1521 | Oracle | SQL注入、TNS爆破 |
| 2049 | NFS | 配置不当 |
| 2181 | ZooKeeper服务 | 未授权访问 |
| 3306 | MySQL | 注入、爆破、Web目录写shell |
| 3389 | RDP | 爆破、CVE-2019-0708远程代码执行 |
| 4848 | GlassFish控制台 | 爆破:控制台弱口令、认证绕过 |
| 5900 | VNC | 爆破弱口令、认证绕过 |
| 6379 | Redis | 未授权访问、爆破弱口令 |
| 7001 | WebLogic中间件 | 反序列化、控制台弱口令+部署war包 |
| 9043 | WebSphere控制台 | 控制台弱口令https://:9043/ibm/console/logon.jsp、远程代码执行 |
| 9200/9300 | Elasticsearch服务 | 远程代码执行 |
| 11211 | Memcache | 未授权访问(nc -vv 目标 IP 11211) |
| 27017 | MongoDB | 未授权访问、爆破弱口令 |
| 50000 | SAP | 远程代码执行 |
| 50070 | hadoop | 未授权访问 |
Web端口:
服务器:
数据库:
然后使用SNETCracker爆破SMTP和POP3
可能有些源码中会存在账号信息
原创力文档:https://max.book118.com
凌风云:https://wenku.lingfengyun.com
搜索引擎:Google、百度
百度贴吧
天涯论坛
事实证明弱口令还是存在很多的,大多是一些正在开发测试的站点
弱口令进去后台,找文件上传点Getshell
SQL注入解出密码进后台或者直接shell
高校类的站点有很多Asp和PHP的网站,在登录、注册、查询功能处存在SQL注入漏洞可能性较大。