从0开始的渗透测试
写这玩意儿应该不会有事吧qwq
考虑到版权问题就不透露学习资料了,想要的私信。。。
入门
常见术语
0day: 没有发现过的漏洞
exp:漏洞利用程序
poc: 验证漏洞存在
windows系统
C:/windows/system32/config/SAM:系统账号密码
C:/windows/system32/drivers/hosts: 域名解析
打开服务:services.msc
端口:1 - 65535
ftp: 21
tftp: 69
22: ssh
3389: 远程桌面
3306: mysql
1433: sqlserver
注册表:win+R -> regedit
系统配置:msconfig
cmd命令:
修改颜色color a
ping: TTL每经过一个路由减少1
ipconfig [release] [renew] [flushdns]
systeminfo, 漏洞利用
arp -a局域网通信表
new view: 局域网主句
dir: 查看目录
start: 打开文件
信息收集
域名信息
IP: ping命令
Layer子域名挖掘器(真好用)
百度语法:site:+网站域名
whois
robots.txt
旁站C段
旁站:同服务器的其他站点
C段:同一网段的其他服务器
整站信息
- 服务器类型
- 网站容器
- 脚本类型
- 数据库类型
- CMS
- WAF(web application firewall)
谷歌语法
intext:
intitle:
site:
inurl:
URL采集
后台查找
短文件利用
绕过cdn
二级域名
让主机给你发邮件
访问时修改hosts使用真实ip
漏洞分析
NMAP
- 主机探测
- 端口扫描
- 服务器版本
- 漏洞探测
用法:
cmd
nmap 192.168.1.1
nmap -F -sT -v attack204.com 扫描100个端口
nmap -O 139.199.28.9 目标操作系统
-oN 导出为notepad格式
状态: open/closed
DDOS: 不发送ACK请求
AWVS
默认的scan比较好用
Burpsuite
cracer没讲还要自己去学。。
网站暴库漏洞
- 搜索“转到父目录”
SQLmap
XSS漏洞
CSRF漏洞
非常常见但是应用的不是很多,