0x01 信息收集
1、确定目标
获得目标域名,真实ip(注意cdn),子域名,旁站,c段。(扩大范围更容易成功)
2、收集网站信息
whois信息,网站负责人信息。(姓名、生日、手机、qq、微信、邮箱等用于社工及制作字典)
操作系统、服务器版本、数据库、脚本语言
3、google黑客
通过各大搜索引擎查找服务器配置错误造成的信息泄露,如百度、谷歌、bing等
a、“前人”遗留的后门,不想被发现的后台入口
b、用户信息泄露、源码泄露、未授权访问
c、mdb文件下载,CMS未锁定install页面,网站配置密码、远程文件包含、robots.txt
4、端口探测
nmap扫起来,有啥21、22、23、1433、3389等等之类的先来波弱口令,或者有CVE直接metasploit处理。
5、爬虫爬网站
爬目录,说不定有啥惊喜
6、web框架漏洞
web整体框架
a、struts2框架漏洞,直接利用
b、thinkphp任意代码执行
后台框架
a、siteservercms,cookie绕过,在sebug上找相关漏洞修补信息。
b、worldpress
c、ewebeditor,fckeditor编辑器上传页面直接访问,根据编辑器版本,随处可查利用信息
7、暴力破解、撞库、弱口令
网上找找“裤子” 找找弱口令字典,找找好用的暴力破解字典,有大的几率破解成功
8、中间件配置不当
IIS写漏洞
目录可访问
9、操作系统或中间件解析漏洞
apache: test.php.xxxx
IIS: test.asp:.jsp
windows: .asp. asp□
10、php的那些老毛病
../../etcpasswd 直接深入
php 引起的目录遍历
php引起的远程文件包含(google搜索)