2.CTF----web常见套路

mac2022-06-30  23

常见套路——公布的RCE漏洞

* 判断是否为已知CMS或者框架 * 收集更多信息 * google/baidu已有漏洞 * 验证找到的POC

搜索一下有没有通用的公开漏洞 可以用kali的searchsploit去找,可以搜索引擎,乌云等地方找。

searchsploit disscuz searchsploit drupal 判断是否为已知CMS或者框架 JoomlaWordPressthinkphp等等cms收集更多信息 cms类型cms版本号是否安装插件及插件的版本安装补丁版本 searchsploit dlink 收集更多信息 wordpress 如果没有特殊配置的话,WordPress会自动在源码中生成版本号 searchsploit discuz

google hacker技巧

exploit-db 一般都是远程溢出漏洞

验证找到的POC 直接打看能否出效果?不行,本地调试下 漏洞被修了?exp有问题?常见套路——本地备份漏洞库 当你找到发现这个有漏洞的CMS版本时却发现没有网找exp是不是很难受? 本地需要有一个漏洞库的备份出名的漏洞库网站 国外 https://www.exploit-db.com/http://seclists.org/1337day(https://cn.0day.today/) web漏洞会多一些国内 乌云镜像站seebug(https://paper.seebug.org/)http://0day5.com/

searchsploit(www.exploit-db.com出品)

备份工具 http://www.httrack.com/wget -r -c -p www.example.comkali自带的setoolkit工具抓包改包工具 burpsuite代码比较工具 BeyondCompare(windows)kaleidoscope(mac)webshell管理工具 菜刀Antsword(https://github.com/antoor/antSword)Cknife(https://github.com/Chora10/Cknife)

转载于:https://www.cnblogs.com/sec875/articles/11605639.html

相关资源:JAVA上百实例源码以及开源项目
最新回复(0)