东方网站建设,织梦rss转wordpress,公司网站建设及维护,网站开发技术教学信息收集小练习
本文章无任何恶意攻击行为#xff0c;演示内容都合规无攻击性
演示如何绕过cdn获取真实ip
使用多地ping该网站 发现有很多ip地址#xff0c;证明有cdn 此处使用搜索引擎搜索#xff0c;得到ip 演示nmap工具的常用参数
此处以testfire.net为例
使用多地p…信息收集小练习
本文章无任何恶意攻击行为演示内容都合规无攻击性
演示如何绕过cdn获取真实ip
使用多地ping该网站 发现有很多ip地址证明有cdn 此处使用搜索引擎搜索得到ip 演示nmap工具的常用参数
此处以testfire.net为例
使用多地ping找到该网站的ip并判断有无cdn此处发现没有cdn 如下为nmap的常用参数 -sS进行TCP SYN半开放式扫描。这是一种常用的扫描方式通过发送TCP SYN包判断目标主机的端口是否开放。 -sT进行TCP连接扫描。这种扫描方式也是基于TCP通过建立TCP连接判断目标主机的端口是否开放。 -sU进行UDP扫描。UDP是一种无连接的协议因此不能像TCP一样建立连接来确定目标主机的端口是否开放。这种扫描方式需要发送UDP数据包通过响应的数据包判断端口是否开放。 -O进行操作系统信息探测。通过使用不同的特征扫描目标主机判断其使用的操作系统。 -p指定端口扫描范围。可以指定端口范围、单个端口或多个离散的端口。 -A激活“操作系统指纹识别”、“版本检测”、“脚本扫描”等高级扫描选项。 -sV进行服务版本检测。这种扫描方式可以探测出目标主机运行的具体服务以及其版本号。 -T设置扫描速度。可以设置不同的速度等级以适应不同的扫描环境。速度级别从0到5级别越高扫描速度越快但也越容易被防火墙拦截 对该ip进行扫描
效果如下
nmap -sV -A -p- 65.61.137.117nmap -sS -p- 65.61.137.117nmap -sT -p- 65.61.137.117nmap -sU -p- 65.61.137.117 --min-rate 1000演示搜索引擎语法解释含意以及在渗透过程中的作用
常见的搜索语法 site限制搜索范围为某一网站例如site:baidu.com “admin” 可以搜索baidu.com网站上包含关键词“admin”的页面。 inurl限制关键字出现在网址的某个部分例如inurl:php?id 可以搜索网址中包含php?id的页面。 intitle限制关键字出现在页面标题中例如intitle:index of / 定位网站目录索引页面。 site
site:xxx.com发现搜索到的内容都以xxx.com为域名 inurl:
inurl:login可以发现搜索到的都为url中包含id的大部分都为登陆页面 intitle:
intitle:admin login搜索title标签中包含admin和login关键字的页面
此处搜索结果大部分为高权登录页面 源码中可以看到关键字 收集有哪些常见的cms以及对应cms的历史漏洞
最为常见的cms有dedecms,empirecms,禅道,wordpress
其中的历史漏洞有
DedeCMS common.func.php 远程命令执行漏洞
禅道 11.6 api-getModel-api-sql-sql 后台SQL注入漏洞
当然还有非常经典的cms及其历史漏洞
WordPressWordPress 是最常见的 CMS 之一因其流行度而成为攻击者的目标。一些历史漏洞包括跨站脚本XSS漏洞、SQL 注入漏洞、权限绕过漏洞等。例如2017 年WordPress 曾受到 “REST API” 漏洞的影响攻击者可以通过该漏洞获取未经授权的内容。JoomlaJoomla 是另一款流行的 CMS也曾经历过一些历史漏洞包括 SQL 注入漏洞、跨站脚本XSS漏洞、文件包含漏洞等。例如2016 年Joomla 受到了一个严重的 SQL 注入漏洞的影响该漏洞允许攻击者执行恶意 SQL 查询。DrupalDrupal 是一款功能强大的 CMS但也曾受到一些历史漏洞的影响包括跨站脚本XSS漏洞、远程代码执行漏洞等。例如2018 年Drupal 受到了 “Drupalgeddon2” 漏洞的影响该漏洞允许攻击者远程执行代码对网站进行攻击。
此外诸多cms历史漏洞都有被各大文库记录详情可以参考各大文库
对子域名进行爆破尝试
使用搜索引擎语法 gobuster
gobuster dns -d 4399.com -t 50 -w dictionary/Web-Fuzzing-Box-main/Dir/Yujian/Dir.txtdnsdumpster
https://dnsdumpster.com/
对后台目录进行爆破
dirsearch -u 65.61.137.117相似的还可使用
nikto
dirb
gobuster
给你一个网站如何进行渗透
拿到域名之后,想办法获取资产的真实ip,如果有cdn的话进行尝试绕过,绕过成功或无cdn的时候,进行端口扫描,在客户同意的情况下,可以对开放端口进行爆破,随后查找网站的子域名及后台目录,判断网站的cms,进行漏洞利用,尝试寻找该网站的web漏洞,例如sql注入,xss等,然后撰写报告
演示
此处以testfire.net为例
使用多地ping找到该网站的ip并判断有无cdn此处发现没有cdn也可能该网站cdn搭建在境外国内没有cdn 探测端口存活
nmap -sV -A -p- 65.61.137.117目录扫描有类似高可能性的页面 访问页面发现右上角有输入框 尝试xss攻击成功 证明存在xss攻击漏洞