🍬 博主介绍
👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
文章目录
- 🍬 博主介绍
- 2.1、收集资产
- 2.2、漏洞扫描
- 2.3、手工测试
- 2.4、横向思路
- 2.4.1 fscan工具
- 2.4.2 各数据库弱口令扫描
- 2.4.3 弱口令
- 2.4.4 手工测试
- 2.4.5 跳板机
2.1、收集资产
灯塔
水泽
goby全端口扫描
测绘平台收集url
使用棱洞魔改版
其他手段:hunter、fofa、quake、谷歌语法。
2.2、漏洞扫描
Awvs
nuclei:https://github.com/projectdiscovery/nuclei:nuclei -list urls.txt
Xray:x-ray --websan --linsten ip:端口
Afrog:.\afrog.exe -T url.txt -S medium, high, critical
api扫描:Urlfind:Packer-Fuzzer
Urlfind:工具下载地址https://github.com/pingc0y/URLFinder
.\URLFinder-windows-amd64.exe -s 200 -m 3 -u http://124.71.137.81:8081 -o .
Packer-Fuzzer:工具地址https://github.com/rtcatc/Packer-Fuzzer
python3 PackerFuzzer.py -U https://…
2.3、手工测试
web逻辑漏洞:后文(逻辑漏洞常见问题)
RCE漏洞:常见rce
2.4、横向思路
2.4.1 fscan工具
https://github.com/shadow1ng/fscan/releases/tag/1.8.2
2.4.2 各数据库弱口令扫描
各类数据库扫描工具
2.4.3 弱口令
弱口令扫描
2.4.4 手工测试
通过命令行快速收集服务器网络拓扑、密码等重要文件。
保存为.bat直接运行即可,最后在result.txt中查看运行结果。
@echo off set "drive=D:" dir /a /s /b "%drive%\*.txt" >>result.txt
dir /a /s /b "%drive%\*pass*" >>result.txt
dir /a /s /b "%drive%\*login* >>result.txt
dir /a /s /b "%drive%\*user* >>result.txt
dir /a /s /b "%drive%\password.txt" >>result.txt
dir /a /s /b "%drive%\*.conf" "%drive%\*.ini" "%drive%\*.inc" "%drive%\*.config" >>result.txt
dir /a /s /b "%drive%\*.txt" "%drive%\*.xls*" "%drive%\*.xlsx*" "%drive%\*.docx" | findstr "拓扑" >>result.txt
dir /a /s /b "%drive%\*.conf" "%drive%\*.ini*" "%drive%\*.inc*" "%drive%\*.config" | findstr /C:"运维" >>result.txt
dir /a /s /b "%drive%\*.txt" "%drive%\*.xls*" "%drive%\*.xlsx*" "%drive%\*.docx" | findstr /C:"密码" >>result.txt echo "find success"
2.4.5 跳板机
映射:端口转发(先动防火墙)
上传:A拿下B的权限,上传攻击脚本到B,B去攻击C(上传Vb攻击组件包?)
路由:A拿下B的权限,添加路由,固定下一跳地址,A直接攻击C(受到网络配置和安全策略的影响)