其他
SRC漏洞挖掘与最重要的环节——信息收集
公益SRC
SQL注入
XSS
任意注册
CMS通杀
弱口令
信息收集
子域名收集
Oneforall
Kunyu(坤舆)
JSFinder(JS信息收集)
在线网站查询
subDomainBrute
Sublist3r
DNSdumpster
在线域名爆破
小蓝本
爱企查、企查查、天眼查
谷歌语法
Shodan、fofa、zoomeye、360quake等忘了资产搜索引擎
domain
host
ip
title
server
header
body
port
cert
country
city
OS
微步在线
整数透明度公开日志枚举
其他途径
旁站查询
公众号、服务号收集
搜狗搜索引擎 企查查
微信小程序
APP
小蓝本 企查查 爱企查 点点
七麦
指纹识别
Ehole
Glass
BugScanner
潮汐指纹
Kscan
云悉
http://whatweb.bugscaner.com/batch.html 大禹CMS识别程序 https://github.com/Ms0x0/Dayu 对于查询到的CMS可以利用 https://bugs.shuimugan.com网站用于查询 其他finger 或者棱镜也可以
绕过CDN 如果目标没有使用CDN,可以通过ping获取IP地址。或者利用在线网站 http://www.ip138.com 使用了CDN就绕过CDN来获取真实的IP地址: 因为有些网站设置CDN时,可能没把国外的访问包含进去,所以可以尝试国外绕过 验证ip地址 因为通过各种方法得到的ip地址很多,有的是伪ip,无法访问,这就需要逐个验证,方法简单但是i西南西量比较大,利用ip地址对web站点进行访问 查询域名解析记录 https://viewdns.info/ 内部邮箱源,收集到内部邮箱服务器IP地址 网站phpinfo文件phpinfo.php 分站IP地址,查询子域名,CDN很贵,很可能分站就不再使用CDN 国外访问 https://asm.ca.com/en/ping.php
敏感信息收集
github
常见自身泄露 robots.txt crossdomain.xml(跨域策略文件cdx) 从流量中分析提取 流量代理:通过WebProxy代理电脑所有流量,再分析流量中出现的子域名 域名跳转记录中的子域名 Response中存在的子域名 网络请求资源中的子域名 DNS解析 SSL证书查询 暴力枚举 网盘搜索 盘多多:http://www.panduoduo.net/ 盘搜搜:http://www.pansoso.com/ 盘搜:http://www.pansou.com/ 凌云风搜索:https://www.lingfengyun.com/ 直接输入厂商名字然后搜索,看看是否泄露了源码,或者账号密码之类的 路径扫描 404,403页面,不是真的没有东西,要一层一层fuzz,一层一层的扫下去 工具: https://github.com/maurosoria/dirsearch 具体使用方法可以查看github介绍,这里我一般是使用如下命令(因为担心线程太高所以通过-t参数设置为2)。 python3 dirsearch.py -u www.xxx.com-e * -t 2 关键的地方是大家都可以下载这款工具,获取它自带的字典,那么路径的话,便是大家都能够搜得到的了,所以这里我推荐是可以适当整合一些师傅们发出来的路径字典到/dirsearch-0.4.2/db/dicc.txt中。 推荐一些字典: GitHub - ybdt/dict-hub: 红队字典:弱用户名、弱口令、默认口令、泄露密钥 dict-hub/2-弱口令 at master · ybdt/dict-hub · GitHub https://wordlists.assetnote.io/ 每个工具扫出来同一个站点都会爆出不同的路径,建议把三个工具都拿来扫一遍,另外找一些像后台、登录系统之类的,可以用Google hacking site:xxx.com admin site:xxx.com login site:xxx.com system site:xxx.com 管理 site:xxx.com 登录 site:xxx.com 内部 site:xxx.com 系统 御剑 7kbscan dirsearch 基于证书
基于shodan找到带有该icon的网站
域传送漏洞 DNS区域传送(DNZ zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这位运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误的配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是最为严重的错误配置之一。 可以用dig工具来检测域传送漏洞: 命令如下: [ dig axfr @dns.example.com example.com ] [ dig axfr @172.16.132.1 www.vulhub.org] 通过域名传送漏洞可以得到子域名信息以及子域名对应的IP地址。
常见漏洞
弱口令,管理员权限的弱口令,可以是一些后台管理系统的,也可以是防火墙的。 越权,这个相对来说比较常见,系统设计存在缺陷,通过参数来传递身份和访问请求页面的信息,只需要修改参数即可越权到别人的身份,可能有垂直越权,也可能是水平越权。 SQL注入,只要细心一点,SQL注入也是比较常见的,只要能注出数据库就行了,注意别惹祸上身。 文件上传,这类的话,有一些老系统没什么限制,可以尝试。 struts2框架漏洞,这个框架出了很多漏洞,前段时间比较火。 shiro命令执行,也是框架漏洞,一个反序列化漏洞,现在网上还存在很多存在这个洞的站点。 任意文件下载,在一些站点的下载点,可以抓包测试,通过修改下载链接中下载文件的路径,像/etc/passwd,WEB-INF/web.xml等文件。
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts
/etc/passwd
/etc/shadow
/etc/issue
/etc/fstab
/etc/host.conf
/etc/motd
/etc/sysctl.conf
/etc/inputrc 输入设备配置文件
/etc/default/useradd 添加用户的默认信息的文件
/etc/login.defs 是用户密码信息的默认属性
/etc/skel 用户信息的骨架
/sbin/nologin 不能登陆的用户
/var/log/message 系统的日志文件
/etc/httpd/conf/httpd.conf 配置http服务的配置文件
/etc/ld.so.conf
/etc/my.cnf
/etc/httpd/conf/httpd.conf
/root/.bash_history
/root/.mysql_history
/proc/mounts
/porc/config.gz
/var/lib/mlocate/mlocate.db
/porc/self/cmdline
C:*\apache-tomcat-7.0.1/conf/context.xml、web.xml、server.xml、tomcat-users.xml
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysqlroot
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
C:\Windows\win.ini //Windows系统的一个基本系统配置文件
逻辑漏洞,一些已经被很多人挖过的站点除了一些最新的漏洞之外,可能就只剩下逻辑漏洞了,比如任意密码修改,或者一些组件漏洞,还有在修改密码的地方,修改密码请求是一次发包还是分两次发包,密码找回点,有些情况下验证码就在返回包中包含着;有些情况下接受验证码的手机号或者邮箱就在请求包中,可修改为自己的,验证码就会发送到你修改的手机号或者邮箱处,挖逻辑漏洞的话,更多情况下要抓包查看,了解它的逻辑,从中找到缺陷。 具体可以看: https://www.freebuf.com/vuls/281141.html该文章专门对逻辑漏洞进行了总结。
文章来源:FreeBuf.COM;作者:YLion
热文推荐
觉得不错点个“赞”、“在看”