0x01 外网打点
资产发现
多测绘平台搜索
https://hunter.qianxin.com/
https://fofa.info/
https://quake.360.cn/
多语法搜索
假如某个目标站点为xxxx.com ,我们可以通过不同的语法进行资产搜集,搜集的资产会更全面
这里以fofa为例
默认口令
对于部分站点,在搭建完成后可能没有更改默认账号密码,这时候可以尝试使用默认账密登录
下面列举一些常见的web站点默认口令
账号:admin administrator root user test 密码:admin admin123 123456 123 test root
对于一些应用广泛的系统,可以通过google语法搜索其默认密码
常见漏洞利用
对于多目标的攻防演练,个人比惯把目标子域url搜集好,去重后批量导进去指纹识别工具,如Goby、fofahub
从指纹识别结果里筛选出重要资产进行突破,使用已知漏洞或day进行攻击
以下为一些批量漏洞利用工具:
https://github.com/Anonymous-ghost/AttackWebFrameworkTools-5.0
https://github.com/d3ckx1/Fvuln
https://github.com/W01fh4cker/Serein
框架类的如log4j、shiro、struts2等
OA类的如致远、泛微、用友、蓝凌等,这里也是找到了目标的用友nc站点
用友nc写shell
© 版权声明
THE END
暂无评论内容