大家好,首先介绍下,我是一名新作者,目前还在某高校就读……,虽然目前算是刚刚出道的小白,但是我很愿意与大家分享我的成长经历,希望在今后的日子能与大家共同学习与成长。
下面我们步入正题。
在问做渗透的时候第一步应该做什么,大家都会说信息收集!那么信息收集你真的做到了充分利用嘛?
常规的信息收集方式:
· 获取域名信息(whois,备案信息查询)
· 获取敏感信息
· 子域名
· 端口信息
· 指纹识别
· 真实ip(可能有cdn)
· 敏感目录
· 社会工程学(要会忽悠,重点是会装嫩)
那么对于这些信息收集到的利用呢?比如:
· 子域名,可能存在一些高危漏洞
· 指纹识别,找相应的利用脚本
· 敏感目录,看有没有什么重要的信息泄露
· 端口信息,对应端口可能存在漏洞(可参考:https://zhuanlan.zhihu.com/p/55920503)
但是当我们真正去渗透的时候这些信息的利用上思路可以”骚”一下!(在此要感谢hp老哥和李哥的帮助)!
下面举几个栗子:
No1.
这是某大学的一个登陆页面,我们来分析一下。
这个页面有几个部分:登陆框,登陆提示,其他(不重要)。
现在我们看登陆提示:
这种登陆信息它不止提醒用户,还给了我们很大启发!那么现在我们就根据这个提示去进行信息收集(就跟挖漏洞的思路差不多,当挖到一个xss的时候,可以找找有没有可以组合的其他漏洞)。
那么我们首先需要找到学号和身份证后六位才能登陆。(可能有人好奇,登陆的都是学生用户,这有什么用呢?我们登陆后可以试试有没有越权,渗透如此挖洞也是如此,思路要清晰,大胆的去试,别怂!)
我们继续,身为学生党的我深知同学们的安全意识有多”强大”,一般我们都知道每个学校都有自己的贴吧!那么现在我们试试能不能找到一些学号!
收获还是可以的,再继续往下找!
咳咳→_→
这不是重点,当帅气的我,在偶然间打开一个帖子后,被自己的帅惊呆了!
简直是被自己帅懵了,安全意识很强!
然后我们就可以去登陆了(后续的操作就不说了,因为不是今天的重点)。
No2.
第二个栗子
页面为某校的教职工水电查询,我们先看它分为几部分:
登陆和使用须知(由第一个栗子可以知道是为了提醒我们)。
那么我们需要寻找的是用户名也就是工资卡号,如果运气好的话密码也一样搞得到!
但是去哪找呢?我们已经做过信息收集,扫过目录也浏览过站点了。但是这些信息你是否注意到?
有没有发现什么重点???(别问我,我就不给你们画出来了。)
正所谓,知己知彼方能百战不殆。所以,我们既然看到了,就要了解一下!然后我们随便(你相信是随便?)下载一个文档看看!
找到了发现教工卡了。
那么我们继续往下看。
由于某个神奇的老师在写这个使用说明文档的时候,暴露出来个用户名,那么我们就不客气了。
拿到就试,结果出乎意料。
咳咳→_→ 好嗨呦~
No3.
第三个栗子(这个栗子说来话长,下面请听故事)。
在一个月黑风高的晚上团队的某位小哥哥发出来个站。
好像是个985,211的好学校(好羡慕!)。
看下一权重。
权重还好了。
当时由于个人原因,心情不好,所以就想搞一下!
然后团队成员一顿操作猛如虎,结果还是没有挖到漏洞!!!
已经凌晨两点半。。。
这时捋一下成果:
· 敏感目录:没有;
· 后台地址:一个;
· 漏洞地址:没有!
大半夜的就弄出来个后台!没办法了,常规思路:
打开后台试试弱口令admin admin admin888 admin666 123456.等等…
结果:
没进去,有点难受,没有找到漏洞(暴力破解?说明一下此站点登陆的时候会有几秒钟的延长)。
但是注意观察后台,我的天,这是??
一不小心点了一下,结果出乎意料!
这是typo3cms作为一个菜到家的小菜鸡,是第一次见这个cms然后抑制不住好奇心就百度了一下。
这个意思是说有源码呗??那我是不是下载来分析源码???
这个操作是费时费,那怎么办?这个站黑不了了???
继续往下看:
先看看这个cms。
然后神一般的发现了个问题:
默认的后台账号密码是admin password然后咱去试试:
咳咳!
总结
信息收集与利用可能还有社会工程学,思路要”骚”一点。这篇主要写了几个方法,虽然本人有点菜,但是也一直在不断努力成为大牛!希望这篇文章可以帮助到一些像我一样首次出海打渔的小白。