针对非架构的网站,登陆接口通常是不可或缺的,很有可能就在首页,也很有可能在某一相对路径下,藏着后台管理的登陆接口,在试着了多种多样方式 取得成功登陆以后,记住试着里边是不是存有未授权漏洞、越权等漏洞。这儿应用来源于windos老师傅的提议:能够 同时扫描出去的洞,基本上都被交齐了,能够 越来越多往逻辑漏洞层面找。登陆后的漏洞重复率,比登陆前的通常会低许多。前边就是正常的渗透了,那样1个网站域名仅仅在80、443服务器端口才有web应用吗?毫无疑问有一些情况下真的是,可是绝大部分状况下,相近8080、8443、8081、8089、7001等服务器端口,通常会有惊喜哦~
端口扫描器也算得上老调重弹了,目前市面上也是有许多详细介绍端口扫描器的机器操作方法,这儿就不详说了,就放出平常应用的指令吧。文件目录扫描在渗透测试流程中我觉得是不可或缺的,1个网站在不一样文件目录下的不一样文件,通常很有可能有惊喜哦。
本人是喜爱应用dirserach这个机器,不但高效率、网页页面也漂亮。目前市面上也有比如御剑、御剑t00ls版等,也是非常好的挑选。实际操作方法能够 查阅github详细介绍,这儿我通常是应用如下指令(由于担忧进程太高因此利用-t基本参数为2)重要的地点是大家都可以下载这款机器,获得它内置的字典,那样相对路径得话,就是大家都能够 搜获得的了,因此这儿推存是能够 适度融合一些老师傅们传出来的相对路径字典到/dirsearch-0.4.2/db/dicc.txt中。比如我的话,是增添了springboot未授权的一些相对路径、swagger的相对路径及其一些比如vmvare-vcenter的漏洞相对路径。在一个网站扫描了文件目录、试着登录失败而且没有自个注册账号功能模块的状况下,大家还能够从XM文件入手,获得一些网页地址,或许某一网页地址便能够 未授权浏览获得比较敏感信息内容呢。JSFinder是一个作为迅速在网站的js文件中获取网页地址,二级域名的机器。本人感觉不完美的地点就是不可以对获得到到网页地址开展一些过虑,在一些状况下,XM文件中能够 抓取十分多的网页地址,这在其中很有可能绝大多数是网页页面空或是返回200可是网页页面展示404的。来源于HZ老师傅的提议,能够 调整一下机器,根据当下的基础上,检测获得的网页地址是不是能够 浏览,浏览后的网页页面大小为是多少,文章标题是啥。
还没有评论,来说两句吧...