信息收集小练习
本文章无任何恶意攻击行为,演示内容都合规无攻击性
演示如何绕过cdn获取真实ip
使用多地ping该网站
发现有很多ip地址,证明有cdn
此处使用搜索引擎搜索,得到ip
演示nmap工具的常用参数
此处以testfire.net为例
使用多地ping找到该网站的ip,并判断有无cdn,此处发现没有cdn
如下为nmap的常用参数
对该ip进行扫描
效果如下
nmap -sV -A -p- 65.61.137.117
nmap -sS -p- 65.61.137.117
nmap -sT -p- 65.61.137.117
nmap -sU -p- 65.61.137.117 --min-rate 1000
演示搜索引擎语法,解释含意以及在渗透过程中的作用
常见的搜索语法
site:
site:xxx.com
发现搜索到的内容都以xxx.com为域名
inurl:
inurl:login
可以发现搜索到的都为url中包含id的,大部分都为登陆页面
intitle:
intitle:admin login
搜索title标签中包含admin和login关键字的页面
此处搜索结果大部分为高权登录页面
源码中可以看到关键字
收集有哪些常见的cms以及对应cms的历史漏洞
最为常见的cms有dedecms,empirecms,禅道,wordpress
其中的历史漏洞有
DedeCMS common.func.php 远程命令执行漏洞
禅道 11.6 api-getModel-api-sql-sql 后台SQL注入漏洞
当然还有非常经典的cms及其历史漏洞
- WordPress:WordPress 是最常见的 CMS 之一,因其流行度而成为攻击者的目标。一些历史漏洞包括跨站脚本(XSS)漏洞、SQL 注入漏洞、权限绕过漏洞等。例如,2017 年,WordPress 曾受到 “REST API” 漏洞的影响,攻击者可以通过该漏洞获取未经授权的内容。
- Joomla:Joomla 是另一款流行的 CMS,也曾经历过一些历史漏洞,包括 SQL 注入漏洞、跨站脚本(XSS)漏洞、文件包含漏洞等。例如,2016 年,Joomla 受到了一个严重的 SQL 注入漏洞的影响,该漏洞允许攻击者执行恶意 SQL 查询。
- Drupal:Drupal 是一款功能强大的 CMS,但也曾受到一些历史漏洞的影响,包括跨站脚本(XSS)漏洞、远程代码执行漏洞等。例如,2018 年,Drupal 受到了 “Drupalgeddon2” 漏洞的影响,该漏洞允许攻击者远程执行代码,对网站进行攻击。
此外,诸多cms历史漏洞都有被各大文库记录,详情可以参考各大文库
对子域名进行爆破尝试
使用搜索引擎语法
gobuster
gobuster dns -d 4399.com -t 50 -w dictionary/Web-Fuzzing-Box-main/Dir/Yujian/Dir.txt
dnsdumpster
https://dnsdumpster.com/
对后台目录进行爆破
dirsearch -u 65.61.137.117
相似的还可使用
nikto
dirb
gobuster
给你一个网站如何进行渗透
拿到域名之后,想办法获取资产的真实ip,如果有cdn的话进行尝试绕过,绕过成功或无cdn的时候,进行端口扫描,在客户同意的情况下,可以对开放端口进行爆破,随后查找网站的子域名及后台目录,判断网站的cms,进行漏洞利用,尝试寻找该网站的web漏洞,例如sql注入,xss等,然后撰写报告
演示
此处以testfire.net为例
使用多地ping找到该网站的ip,并判断有无cdn,此处发现没有cdn,也可能该网站cdn搭建在境外,国内没有cdn
探测端口存活
nmap -sV -A -p- 65.61.137.117
目录扫描,有类似高可能性的页面
访问页面,发现右上角有输入框
尝试xss攻击,成功
证明存在xss攻击漏洞