可以扫描的ip地址的开放端口来进行渗透 利用scanport工具 在这里填入ip断的起始断 与结束段 以及你想要扫描的端口
右边的就是扫描结果 对应ip 以及该ip的开放端口 再用密码攻击工具(DUBrute,W.S.T RDP Brute等等都可以)俄罗斯开发的 或者用 Hscan Gui Version工具 也可以
子域. 就是说一个大的网址 比如百度 就有很多的子域,为什么会有很多子域呢 因为一个大的站,从功能山划分和便于管理,通常会创造不同的网点,这样就会有很多的子域,这些子域会和主站有着很多的关系 可能有前后台的登录密码,数据库连接密码相同 有的可能都在一个服务器上,所以在渗透方面子域也是很重要的 子域名扫描 常用工具 谷歌语法 Site:cracer.com inurl:asp/php/jsp?id= Layer3.0子域发掘器 子域利用 常用利用工具 wvs 御剑 椰树 M7lrv等工具 进行目录.注入.漏洞.后台.等相关扫描工具.
网站暴库漏洞(比较古老) 暴库 就是通过一些技术手段或者程序的漏洞得到数据库的地址,并将数据非法下载到本地,黑客非常乐意于这种工作,为什么呢?因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限 数据库是放在cms里面的 如果能找到数据库直接去下载就可以了 暴库利用方法 看库的时候 注意config common 要不就是 inc目录 system
inurl:/inc/conn.asp inurl:/Inc+conn.asp to parent directory intext: inurl:/inc/conn.asp inurl:/inc+conn.asp to parent directory 所有可以目录浏览的网页都有一些相同的地方,主要是下面几个: to parent directory last modified description 转到父目录 (目录遍历) 什么是目录遍历呢 比如我们访问一个网站,他没有的话会显示或者没有访问权限的话会显示404 403 如果有目录遍历的话 他会把admin下所有的文件都会以列表的形式列出来 类似于这种格式 在这里可能会找到数据库 暴库绕过防下载 #sdsf.mdb 下载时改成 #sdsf.mdb 这种的话可以去转码 转完码就可以下载了
高级语法暴库 inurl:./…admin…/…add… inurl:./…admin…/…del… inurl:/.asp<id=<%<%<% 下载漏洞 要满足 下载的文件是通过变量 来传递给页面的 这个变量是手动更改的话 是可控的 非常的危险 下载漏洞利用 通过蜘蛛爬行 找到该url 下载 conn.asp config.php config.asp db.mdb 网站后台密码爆破 为例管理员方便管理网站,cms系统通常有管理员后台管理接口,该接口需要出示管理员账号密码,正确验证后方可登录 常见后台 网站常见的cms管理系统 织梦 帝国 discuz phpweb wordpress aspcms 科讯 南方 良精 ecshop等 弱口令猜解 管理员为了省事 可能会忽略掉网站后台密码的安全性 一般可能会设置一些初始密码或者弱口令 常见初始密码弱口令 Admin admin838 admin123 123456 111/123/111111 等等 逻辑万能密钥 ‘or’=‘or’ Admin’ or 1=1–
字典推荐 黑客字典
破解工具
Burpsuite Discuz破解器 一些python密码破解脚本 httpfuzzer 针对性破解工具
后台破解 先抓包 然后利用工具 增加变量 然后添加一些字典 根据已知的线索 去在工具里修改条件 Pkav http 这个工具可以识别验证码
网站漏洞EXP利用 exp是exploit漏洞利用的缩写 当我们cms出现漏洞的时候针对漏洞原理可以写出针对该漏洞的exploit,有的exp可以直接添加管理员 或者getshell 爆出管理员账号密码 数据库账号密码等等
exp利用 可以百度收集 可以与朋友交流探讨 可以利用工具直接exp
比如aspcms 2.0漏洞 怎么利用呢 直接百度搜索 把百度提供的漏洞 直接复制粘贴到你要攻击的网站 查看他是否这个漏洞还存在 比如这个漏洞
首先是一个目录 页面 id=19 加了一个注入语句 查询1234 登录名称 然后暴表 像这种直接放在网页网址的后面回车 就可以看了 是否存在有这个洞了
怎么用工具批量查呢 先用url工具采集 这里放入你要利用的版本漏洞 采集之后把采集出来的内容 导出来
然后利用m7l这个工具 将导出来的放进去 开始扫描 这种就把用户名给暴出来了 一些关键字 都是在网址后面加就可以 这几个都是漏洞利用
