攻防实战:一次演练总结及经验分享

0x01 外网打点

资产发现

多测绘平台搜索

https://hunter.qianxin.com/
https://fofa.info/
https://quake.360.cn/

图片[1]-攻防实战:一次演练总结及经验分享-山海云端论坛
图片[2]-攻防实战:一次演练总结及经验分享-山海云端论坛

多语法搜索

假如某个目标站点为xxxx.com ,我们可以通过不同的语法进行资产搜集,搜集的资产会更全面
这里以fofa为例

图片[3]-攻防实战:一次演练总结及经验分享-山海云端论坛

默认口令

对于部分站点,在搭建完成后可能没有更改默认账号密码,这时候可以尝试使用默认账密登录

下面列举一些常见的web站点默认口令

账号:admin administrator root user test    密码:admin admin123 123456 123 test root

对于一些应用广泛的系统,可以通过google语法搜索其默认密码

常见漏洞利用

对于多目标的攻防演练,个人比惯把目标子域url搜集好,去重后批量导进去指纹识别工具,如Goby、fofahub

从指纹识别结果里筛选出重要资产进行突破,使用已知漏洞或day进行攻击

以下为一些批量漏洞利用工具:

https://github.com/Anonymous-ghost/AttackWebFrameworkTools-5.0
https://github.com/d3ckx1/Fvuln
https://github.com/W01fh4cker/Serein

框架类的如log4j、shiro、struts2等

OA类的如致远、泛微、用友、蓝凌等,这里也是找到了目标的用友nc站点

用友nc写shell

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容