今天来分享一个群里师傅给的一个渗透项目的测试给大家一起来分享下。内容有点短,大家主要是给新手们一点思路,不至于拿着一个站无从下手。
当我们拿到一个主站,主要做的流程大概如下:
一、 信息收集
包含内容如 归属 子域 端口开放情况 系统开发 敏感目录扫描 ip c段(比较容易打偏)(还有一些我用的比较少,主要是个人技术水平有限)
二、 实例演示
打开主站后发现并没有可用价值 从而开始了子域名的查找,主站首页就有一个超链接 指向一个OA系统 经过尝试 无果。
开始上子域名挖掘工具 oneforall 子域名挖掘机Layer 当然还有一个在线的工具 用的也多 具体名字就不说了 大概意思就是这样了
这个是在线工具
这个是Layer
通过子域名 发现终于发现几个有意思的东西了 一个弱口令api.xxx.com
第二个 aq的子域名 ,当我们拿到子域名以后 尝试密码弱口令无果
进一步进行端口探测 发现某端口存在任意文件上传漏洞
这是在线工具 这里只做演示 一般常用端口 或上工具全端口扫
成功上传shell 这不就可以交差了吗?美滋滋啊 项目款到手
到此已经基本结束了,探测端口 其他端口发现还存在弱口令 这里就不一一表述了 拿到这个已经可以交差了,报告写一份。
顺带说一句,这里只是一个小项目的渗透过程,我们需要做的就是细心及有耐心 其中你肯定会遇到 ip被ban 无法打开 没有弱口令 无法下一步,等等等 我们需要去想办法解决这些问题,顺带提一嘴 有些网站看起来提示无法打开,但是你可以通过扫路径 同样能够获得意外收获。
以上项目漏洞均以修复,且马赛克厚实,各位切勿去尝试找具体是哪个点。吃过很多这样的亏了
文章来源:作者:白发如雪,转载于公众号:深夜笔记本。
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END