大部分小白在web渗透中或许只是使用扫描器单纯的扫,这样几乎没有出洞的概率,本篇文章教学如何对指定网站进行有条理的web渗透
1.信息收集
对于大部分网站,总会有很多的子域名,也会套cdn,我们在这一步要做的就是尽可能收集这个网站的信息,比如:站长信息、将站长可能使用的密码编辑成密码本(这里大概率会用到站长的名字生日手机号等信息),子域名,根据经验判断出可能包含漏洞的功能点,网站各项功能,网站的面向用户,网站原ip,网站IP的端口。
如果你可以获得网站各个域名所对应的功能,并把信息收集做到抽骨吸髓一般,那么网站逻辑漏洞则很容易被挖掘出来
(1) 子域名收集
对于子域名收集,你可以通过fofa、zoomeye、shodan、hunter这样的搜索引擎来获取,还可以通过谷歌语法来收集相关的文件,比如:filetype:xls intext:身份证
综合上述方法之后,你也许已经收集好了该网站大部分的公开文件、域名等,下一步就是对站长进行信息收集。
(2) 站长信息的收集
对于站长,我们可以收集的信息比较有限,我建议从生日、姓名、网名、手机号、地区等方面进行收集
- 如果该网站已备案,那么就可以通过ICP/IP地址/域名信息备案管理系统 (miit.gov.cn)、站长工具-百度权重排名查询-站长seo查询 – 爱站网 (aizhan.com)这样的工具用备案号查到站长姓名、企业等,然后用天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统 (tianyancha.com)查询企业信息,运气好的话可以查到邮箱、手机号、地址,如果邮箱是QQ邮箱,就可以查询到其QQ号,再用QQ所绑定的信息、QQ空间分析出站长的生日等信息。
- 如果网站没有备案,可以通过网站留下的联系方式,比如微信QQ,来对站长进行信息收集。
上述信息收集完成后,我认为各位已经可以编写属于站长的密码本并开始爆破了。
(3) 目录的收集
您可以用御剑这样的软件爆破它的目录,然后通过F12来看它的前端代码,最后把收集到的所有信息整理到一起。
(4) 源IP的收集
如果这个网站有软件,您可以尝试直接抓软件的包,如果没有,那可以通过邮箱溯源,查看发件地址,若它做了IP的隐藏,您可以用我上面说过的几个搜索引擎对这个网站进行搜索,历史IP中,有概率出源IP。如果还不行,您可以尝试用itdog,check-host这样的多地ping平台,对网站的子域名进行检测,有较小概率,该网站部分子域名没有套cdn。
如果你已经拿到源ip,就可以通过nmap,goby等漏扫工具(nmap可以扫CVE)对这个服务器进行简单的扫描。
上述的信息收集完成后,我相信各位一定对此网站有了一定的了解,甚至知道网站的什么地方有可能会有漏洞。
2.网站的渗透
(1) 找历史洞
信息收集完毕,我们就可以开始渗透了,你可以先通过网站的ico、readme.html(如果存在)、footer处、代码注释中寻找网站的模板,然后用搜索引擎找该模板对应的历史洞。
(2) 综合渗透
如果手法不行,你可以使用AWVS、nuclei、xray去进行漏扫
如果你刚刚的信息收集中有后台地址,你不妨试试BP改包以挖掘逻辑漏洞,或查询该后台系统的默认账号密码,也可以抓它登录时的POST包,进行SQL注入,如果都不行,可以退而求其次,尝试爆破
在网站的评论区,用户名,搜索栏等位置,你不妨试试XSS、SQL注入(有可能需要绕过WAF/输入限制)
如果你在信息收集的过程中,收集到了文件上传点,你可以试着上传几个文件,并访问它们,看看是否限制上传(如果你收集到了upload这样的文件夹),随后,如果有限制,你需要进行前端代码的审计,看看能否通过f12修改代码绕过它,如果还不行,则有可能是后端白(黑)名单,可以用bp改包去绕过
关于信息泄露漏洞,大部分是在API接口和后台泄露的,你可以在js文件中寻找url,appkey这样的关键词
上述的挖掘方式,大概率在边缘资产处挖到
当你进入了后台,证明你距离成功渗透更进一步,你可以对后台进行信息收集,信息收集后,就可以尝试上述的方法,如果网站没waf,你就能试着找管理文件的地方,上传jsp/asp/aspx/php木马,并连接。
希望本文章对你有所帮助
- 最新
- 最热
只看作者