當前位置:
首頁 > 新聞 > 信息的利用

信息的利用

大家好,首先介紹下,我是一名新作者,目前還在某高校就讀……,雖然目前算是剛剛出道的小白,但是我很願意與大家分享我的成長經歷,希望在今後的日子能與大家共同學習與成長。

下面我們步入正題。

在問做滲透的時候第一步應該做什麼,大家都會說信息收集!那麼信息收集你真的做到了充分利用嘛?

常規的信息收集方式:

·獲取域名信息(whois,備案信息查詢)

·獲取敏感信息

·子域名

·埠信息

·指紋識別

·真實ip(可能有cdn)

·敏感目錄

·社會工程學(要會忽悠,重點是會裝嫩)

那麼對於這些信息收集到的利用呢?比如:

·子域名,可能存在一些高危漏洞

·指紋識別,找相應的利用腳本

·敏感目錄,看有沒有什麼重要的信息泄露

·埠信息,對應埠可能存在漏洞(可參考:https://zhuanlan.zhihu.com/p/55920503)

但是當我們真正去滲透的時候這些信息的利用上思路可以」騷」一下!(在此要感謝hp老哥和李哥的幫助)!

下面舉幾個栗子:

No1.

這是某大學的一個登陸頁面,我們來分析一下。

這個頁面有幾個部分:登陸框,登陸提示,其他(不重要)。

現在我們看登陸提示:

這種登陸信息它不止提醒用戶,還給了我們很大啟發!那麼現在我們就根據這個提示去進行信息收集(就跟挖漏洞的思路差不多,當挖到一個xss的時候,可以找找有沒有可以組合的其他漏洞)。

那麼我們首先需要找到學號和身份證後六位才能登陸。(可能有人好奇,登陸的都是學生用戶,這有什麼用呢?我們登陸後可以試試有沒有越權,滲透如此挖洞也是如此,思路要清晰,大膽的去試,別慫!)

我們繼續,身為學生黨的我深知同學們的安全意識有多」強大」,一般我們都知道每個學校都有自己的貼吧!那麼現在我們試試能不能找到一些學號!

收穫還是可以的,再繼續往下找!

咳咳_

這不是重點,當帥氣的我,在偶然間打開一個帖子後,被自己的帥驚呆了!

簡直是被自己帥懵了,安全意識很強!

然後我們就可以去登陸了(後續的操作就不說了,因為不是今天的重點)。

No2.

第二個栗子

頁面為某校的教職工水電查詢,我們先看它分為幾部分:

登陸和使用須知(由第一個栗子可以知道是為了提醒我們)。

那麼我們需要尋找的是用戶名也就是工資卡號,如果運氣好的話密碼也一樣搞得到!

但是去哪找呢?我們已經做過信息收集,掃過目錄也瀏覽過站點了。但是這些信息你是否注意到?

有沒有發現什麼重點???(別問我,我就不給你們畫出來了。)

正所謂,知己知彼方能百戰不殆。所以,我們既然看到了,就要了解一下!然後我們隨便(你相信是隨便?)下載一個文檔看看!

找到了發現教工卡了。

那麼我們繼續往下看。

由於某個神奇的老師在寫這個使用說明文檔的時候,暴露出來個用戶名,那麼我們就不客氣了。

拿到就試,結果出乎意料。

咳咳_ 好嗨呦~

No3.

第三個栗子(這個栗子說來話長,下面請聽故事)。

在一個月黑風高的晚上團隊的某位小哥哥發出來個站。

好像是個985,211的好學校(好羨慕!)。

看下一權重。

權重還好了。

當時由於個人原因,心情不好,所以就想搞一下!

然後團隊成員一頓操作猛如虎,結果還是沒有挖到漏洞!!!

已經凌晨兩點半。。。

這時捋一下成果:

·敏感目錄:沒有;

·後台地址:一個;

·漏洞地址:沒有!

大半夜的就弄出來個後台!沒辦法了,常規思路:

打開後台試試弱口令admin admin admin888 admin666 123456.等等...

結果:

沒進去,有點難受,沒有找到漏洞(暴力破解?說明一下此站點登陸的時候會有幾秒鐘的延長)。

但是注意觀察後台,我的天,這是??

一不小心點了一下,結果出乎意料!

這是typo3cms作為一個菜到家的小菜雞,是第一次見這個cms然後抑制不住好奇心就百度了一下。

這個意思是說有源碼唄??那我是不是下載來分析源碼???

這個操作是費時費,那怎麼辦?這個站黑不了了???

繼續往下看:

先看看這個cms。

然後神一般的發現了個問題:

默認的後台賬號密碼是admin password然後咱去試試:

咳咳!

總結

信息收集與利用可能還有社會工程學,思路要」騷」一點。這篇主要寫了幾個方法,雖然本人有點菜,但是也一直在不斷努力成為大牛!希望這篇文章可以幫助到一些像我一樣首次出海打漁的小白。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

Revenge RAT惡意軟體升級版來襲

TAG:嘶吼RoarTalk |