信息的利用
大家好,首先介紹下,我是一名新作者,目前還在某高校就讀……,雖然目前算是剛剛出道的小白,但是我很願意與大家分享我的成長經歷,希望在今後的日子能與大家共同學習與成長。
下面我們步入正題。
在問做滲透的時候第一步應該做什麼,大家都會說信息收集!那麼信息收集你真的做到了充分利用嘛?
常規的信息收集方式:
·獲取域名信息(whois,備案信息查詢)
·獲取敏感信息
·子域名
·埠信息
·指紋識別
·真實ip(可能有cdn)
·敏感目錄
·社會工程學(要會忽悠,重點是會裝嫩)
那麼對於這些信息收集到的利用呢?比如:
·子域名,可能存在一些高危漏洞
·指紋識別,找相應的利用腳本
·敏感目錄,看有沒有什麼重要的信息泄露
·埠信息,對應埠可能存在漏洞(可參考:https://zhuanlan.zhihu.com/p/55920503)
但是當我們真正去滲透的時候這些信息的利用上思路可以」騷」一下!(在此要感謝hp老哥和李哥的幫助)!
下面舉幾個栗子:
No1.
這是某大學的一個登陸頁面,我們來分析一下。
這個頁面有幾個部分:登陸框,登陸提示,其他(不重要)。
現在我們看登陸提示:
這種登陸信息它不止提醒用戶,還給了我們很大啟發!那麼現在我們就根據這個提示去進行信息收集(就跟挖漏洞的思路差不多,當挖到一個xss的時候,可以找找有沒有可以組合的其他漏洞)。
那麼我們首先需要找到學號和身份證後六位才能登陸。(可能有人好奇,登陸的都是學生用戶,這有什麼用呢?我們登陸後可以試試有沒有越權,滲透如此挖洞也是如此,思路要清晰,大膽的去試,別慫!)
我們繼續,身為學生黨的我深知同學們的安全意識有多」強大」,一般我們都知道每個學校都有自己的貼吧!那麼現在我們試試能不能找到一些學號!
收穫還是可以的,再繼續往下找!
咳咳_
這不是重點,當帥氣的我,在偶然間打開一個帖子後,被自己的帥驚呆了!
簡直是被自己帥懵了,安全意識很強!
然後我們就可以去登陸了(後續的操作就不說了,因為不是今天的重點)。
No2.
第二個栗子
頁面為某校的教職工水電查詢,我們先看它分為幾部分:
登陸和使用須知(由第一個栗子可以知道是為了提醒我們)。
那麼我們需要尋找的是用戶名也就是工資卡號,如果運氣好的話密碼也一樣搞得到!
但是去哪找呢?我們已經做過信息收集,掃過目錄也瀏覽過站點了。但是這些信息你是否注意到?
有沒有發現什麼重點???(別問我,我就不給你們畫出來了。)
正所謂,知己知彼方能百戰不殆。所以,我們既然看到了,就要了解一下!然後我們隨便(你相信是隨便?)下載一個文檔看看!
找到了發現教工卡了。
那麼我們繼續往下看。
由於某個神奇的老師在寫這個使用說明文檔的時候,暴露出來個用戶名,那麼我們就不客氣了。
拿到就試,結果出乎意料。
咳咳_ 好嗨呦~
No3.
第三個栗子(這個栗子說來話長,下面請聽故事)。
在一個月黑風高的晚上團隊的某位小哥哥發出來個站。
好像是個985,211的好學校(好羨慕!)。
看下一權重。
權重還好了。
當時由於個人原因,心情不好,所以就想搞一下!
然後團隊成員一頓操作猛如虎,結果還是沒有挖到漏洞!!!
已經凌晨兩點半。。。
這時捋一下成果:
·敏感目錄:沒有;
·後台地址:一個;
·漏洞地址:沒有!
大半夜的就弄出來個後台!沒辦法了,常規思路:
打開後台試試弱口令admin admin admin888 admin666 123456.等等...
結果:
沒進去,有點難受,沒有找到漏洞(暴力破解?說明一下此站點登陸的時候會有幾秒鐘的延長)。
但是注意觀察後台,我的天,這是??
一不小心點了一下,結果出乎意料!
這是typo3cms作為一個菜到家的小菜雞,是第一次見這個cms然後抑制不住好奇心就百度了一下。
這個意思是說有源碼唄??那我是不是下載來分析源碼???
這個操作是費時費,那怎麼辦?這個站黑不了了???
繼續往下看:
先看看這個cms。
然後神一般的發現了個問題:
默認的後台賬號密碼是admin password然後咱去試試:
咳咳!
總結
信息收集與利用可能還有社會工程學,思路要」騷」一點。這篇主要寫了幾個方法,雖然本人有點菜,但是也一直在不斷努力成為大牛!希望這篇文章可以幫助到一些像我一樣首次出海打漁的小白。
TAG:嘶吼RoarTalk |