信息收集信息收集嘛,网上一搜一大堆,理论的,工具的,群魔乱舞,这里写出我常用的流程。如果我们拿到一个目标我会先查询子域名一般来说,用鹰图/oneforall(github)/goby 基本上够用了c段/旁站www.webscan.ccwww.5kik.com然后就是各个子域名的框架cms指纹识别在线:http://whatweb.bugscaner.com/look/http://finger.tidesec.com/工具:https://github.com/TideSec/TideFingerhttps://github.com/wgpsec/DBJ
根据信息收集查找Nday复现我们经过信息收集之后,对于其cms识别之后(如果能识别的话),根据版本进行Nday复现,比如:tp5的任意命令执行、tp5的数据库密码用户泄露、spring boot的信息泄露等等
逻辑漏洞如果不存在Nday的话对登录、注册、忘记密码处,修改返回状态码,看看是否能登录到后台或者对用户进行什么操作。直接修改url上的id,看看是否存在越权。逻辑漏洞的话,可以看看js有没有泄露
sql xss csrf 等如果,逻辑漏洞也不存在,那就去查看它的我们可以控制输入的地方,搜集可能存在sql的地方。get/post 一般get的存在几率较小,post的比较多一点,总会有疏漏的(有waf除外)在留言处测试xss
推荐工具goby https://cn.gobies.org/awvs+Xray https://cloud.tencent.com/developer/article/1680559burp+Xray https://www.cnblogs.com/L0ading/p/12388928.html漏扫:
Plain Text
绿盟(WVSS):
https://www.nsfocus.com.cn/html/2019/206_0911/8.html
安恒(明鉴):
https://www.dbappsecurity.com.cn/show-63-38-1.html
知道创宇(websoc):
https://scanv.yunaq.com/websoc/index.html
启明星辰(天镜):
https://www.venustech.com.cn/article/type/1/253.html
奇安信(网神SecVSS 3600):
https://www.qianxin.com/product/detail/pid/1
天融信:
http://www.topsec.com.cn/product/63.html
https://www.dbappsecurity.com.cn/show-63-38-1.html0
https://www.chaitin.cn/zh/xray
批量挖洞:https://cloud.tencent.com/developer/article/1797686?from=article.detail.1680559Hacking Tools搜罗大集合https://cloud.tencent.com/developer/article/1043602?from=article.detail.1655531goby联动Xrayhttps://www.freebuf.com/sectool/254037.html如果走到这一步还没有思路的话,这边建议睡一觉。
Xray联动burp首先,Xray安装证书 powershell中 .xray_windows_amd64.exe genca然后把证书导入即可Xray起监听.xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html
Burp中
此时实现被动漏扫
awvs+Xrayhttps://docs.xray.cool/#/scenario/awvs
Xray +gobyhttps://blog.csdn.net/yangbz123/article/details/117827402
awvs+burp+xrayhttps://www.freebuf.com/sectool/287792.html这里的配置就不一一截图了一个awvs的使用
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...