制取: 当您获得目标网站时,您必须首先搜集信息,以扩张目标的范围。
您可以查看哪些“C段”(即相同网段上的不同iP),以及哪些辅助网站域名是“侧站”(即与网络服务器不同的站点),这些是您可以使用的潜在性目标不要理睬。
武器装备:于坚,你可以找到C节,杀掉对手隐型。 SubDomainsBrute,Layer子域挖机,可以找到子域名。于坚也可以扫出网站的后台管理(我们稍候用到它)。
接下来,判断可能存在的系统漏洞非常重要。 可以通过系统管理员平台,AWVS或网页页面中的F12网上查询网络服务器版本号。 什么是中间件,可能容易受到攻击并且经常轻视。
哪些端口号可以了解已打开的相关服务。 当您恳求建立与远程服务器上的端口号的连接时,如果对方拥有该服务,它将回应。不然,可能无法开启该服务。即便您向相应的端口号发出请求,对方也不会回应。使用这个原理,我们可以看到对方打开了哪些端口号,并根据相应的服务采取相应的方法。
比如,打开21个端口号,ftp标志和弱密码试着发生爆炸;打开23个端口号,远程登录鉴别和弱密码试着发生爆炸; 1433端口号Mssql鉴别,3306端口号MySQL鉴别等可以试着弱密码工程爆破; 6379端口号redis系统漏洞没经授权浏览有一个最让人印象刻骨铭心的“永桓蓝”,因为有些用户欠缺防范意识,没有安全更新,旧型号打开445远程连接端口号,使用metasploit可以试着用ms17_020来试一下。
这里要获得目标网站,首先手动式仿真模拟蛛蛛爬行运动方法,使用上述方法,尽早搜集,获得有价值的信息,并在查看网页页面的过程中注意网站的文本框。并在输入后判断页面的回到。
查看是否存在SQL引入或xss系统漏洞等系统漏洞。 经过简单的手动式检测,我们可以找到我们发现的SQL引入的异常引入点,并使用引入作为攻克,随后将其放进sqlmap进行检测。这里我们展示一个成功的测试用例。
比如,当你检测异常打针点时: 输入以上指令以了解数据库版本号和其他基本信息。
(与此前信息搜集的结果一致) 我们将发现该站使用MYSQL数据库,并且还公布了以下信息。 web网络服务器电脑操作系统: Windows web手机应用程序技术: Python 5.2.6,ASP.NET 后端开发DBMS: MySQL 4.0 特别是数据库名字: [*] information_schema [*] ** _ sydata 接下来,让我们试着汇报数据库表: 我们将发现information_schema ** _ sydata的两个数据库的表名已成功汇报。
接下来,我试着汇报目标数据库目标表名的数据(列名),比如我们关注的管理表的数据。
我们见到以下名字: 这时候,我们注意LoginName的内容并继续汇报;
最后结果: admin是管理人员的登录名,后一个登陆密码是使用MD5数据加密的。它可以使用常用的MD5破译工具进行破译。通过这种方式,您可以获得管理人员的账户密码。 最后,结合以前信息搜集的后台管理网页地址,通常使用管理人员账户密码登录,即可进入后台管理。通常,网站的后台管理安全策略较差。接下来,查看后台管理的系统漏洞,看看是否可以发送“一段话”。特洛伊木马,gethell。