前言:
当前大家对“centos83 vnc”大约比较关切,兄弟们都想要剖析一些“centos83 vnc”的相关内容。那么小编在网络上汇集了一些对于“centos83 vnc””的相关资讯,希望兄弟们能喜欢,我们快快来了解一下吧!渗透测试
这里包含了我的大部分渗透测试经验与知识的积累。从一个攻击者的角度总结了一些渗透测试的知识,供新手学习和规避这些安全问题保障自己的隐私安全。
信息收集业务相关github泄漏网盘泄漏敏感路径扫描
·
QQ群文件泄漏域名相关域名商
· 找域名商漏洞,越权影响目标域名
· 欺骗域名商客服,影响目标域名
· 社工账号,篡改解析地址
DNS
· 渗透DNS服务器,和社工DNS服务商
· DNS域传送漏洞
· 子域名接管漏洞
CDN
· 找真实IP地址
• censys.io 等网络空间引擎查找关键字
• SSRF漏洞
• 查找域名历史解析IP
•
• site.ip138.com
• 服务器信息泄露
• 探测子域名IP
• cloudflare(HatCloud)
• 看邮件发送者源IP
• APP客户端
• DOS CDN可能会成回源模式
· 破解CDN服务账号
WHOIS
· 注册者邮箱
• 反查其他域名
· 手机号
· 地址
· 注册者名称
· DNS
子域名
· 搜索引擎
• fofa、傻蛋、谛听、zoomeye、censys
• Google、bing、baidu、duckduckgo
• 接口聚合:
· 暴力破解
• layer
• wydomain
· 网页爬虫
• 基于JS的域名探测
· DNS查找
• dnsdumpster.com
•
服务器主机端口
· nmap
· Zenmap
系统识别
· nmap -O
· 大小写敏感
· TTL
· banner
· 信息泄露
· 特殊端口 如(22 / 139 / 445 / 1433 / 3389)
· HOSTNAME
相关资产
· 同服网站
•
· 备案反查
C段业务
· 可能会有其他相关业务,如交换机、机房后台、监控系统等
指纹识别
· 特有文件MD5
· 包含字符
· cookie
· 响应头
弱点检测常见漏洞文件操作
· 文件上传
• 字典生成
• %00截断
• 畸形文件名
• Windows
• shell.php{%80-%99}
• NTFS ADS特性
• shell.php......
• shell.php::$DATA
• shell.php:a.jpg
• 目录穿越
• 文件头绕过
• 修改上传类型 Content-Type
• 双文件上传
• 超长截断
• 长文件名
• 长Content-Disposition
• 特殊文件
• 上传html、htm 可以 XSS
• swf 可以XSS
• pdf 在 chrome 里可以做跳转
• cer、asa、jspx、php5、phtml等可能会被当做动态语言解析
• .htaccess .user.ini web.config web.xml 等
• 无大小和次数限制
• 无限上传制造垃圾数据堵死硬盘
• imagemagick命令执行
· 文件读取
• 读取系统敏感文件 如配置文件
· 文件包含
• 可读取文件或代码执行
· 文件删除
• 删除配置文件可破坏网站
• 删除安装锁可重装
CSRF
· 自动检测
· FLASH CSRF
•
•
•
XSS
· 普通反射/持久/DOM型
· UXSS
· XSS 蠕虫
· rootkit xss
· Flash Xss
•
· 其他文档
• Web前后端漏洞分析与防御
• 脑图
•
•
•
· CRLF注入在响应头会导致XSS
SQL注入
· ORACLE
• 执行java代码
•
•
· MYSQL
• load_file() 文件读取函数
• outfile 写文件
• MOF / UDF 提权
• general_log_file 写文件
· SQL Server
• xp_cmdsell
•
• wscript.shell
•
• 沙盒模式
•
• 存储过程写文件
• xp_dirtree
•
• sp_oamethod
•
代码执行/命令执行
· 命令执行
• & / && / | / | | / ;
• 系统变量 ${xx} and %xx%
· 代码执行
• 表达式
• freemarker
• OGNL
• Spel
• jsel
• 非表达式
• php
• eval
• assert
• call_user_func() / call_user_func_array()
• preg_replace()
• create_function()
• array_map()
• array_filter()
• usort() / uasort()
• 反序列化
• php 源文件拼接写入
• java
• 反序列化
• 远程 jar 加载
• 反射机制
• jsp 源文件拼接写入
SSRF
· 利用姿势
• http/s协议
• 获取真实IP
• 内网主机 / 端口探测
• 攻击redis、memcache等
• file协议
• 读取文件
• gopher协议
• 同上
· 绕过
• IP换成域名
• IP换成10进制
•
• 302 跳转
· 参考
•
XXE
· 利用姿势
• 文件读取
• <!DOCTYPE a [<!ENTITY xxe SYSTEM "; >]>
• SSRF
• <!DOCTYPE test SYSTEM ';>
· 参考
•
无恶意特征的漏洞
· 整数溢出
• 数字超出限定大小则会为负数。如:在购买商品时填写超长数字,造成溢出,最终乘以金额变为负数
· 并发修改数据(如提现)
· 网站重装
· 未授权访问
· 水平与垂直越权
· JSONP劫持
· 密码重置
· 点击劫持
编辑器漏洞
· fckeditor
•
· ueditor
• .net
• getshell
•
• jsp
• 文件上传
•
• ssrf
•
· ckfinder
•
•
· CKEditor
•
· KindEditor
•
•
· ewebeditor
•
•
常见服务弱点21 / FTP
· 匿名/暴力破解
· 拒绝服务
22 / SSH
· 暴力破解
23 / telnet
· Winbox(CVE-2018-14847)
•
· 弱口令 / 暴力破解
161 / snmp
· 弱口令
•
389 / ladp
· 匿名访问
•
· ladp注入
•
•
443 / ssl
· openssl心脏出血
•
445 / smb
· win10拒绝服务
· 永恒之蓝RCE
875 / rsync
· 匿名访问
•
1433 / mssql
· 暴力破解
•
1521 / oracle
· 暴力破解
•
2601 / zebra
·
3128 / squid3306 / mysql
· RCE
•
• CVE-2015-0411
· hash破解
•
· waf绕过
•
· general_log_file getshell
•
· 提权
•
3312 / kangle
· getshell
•
3389 / rdp
· shift 放大镜 输入法绕过 guest用户
· 永恒之蓝(ESTEEMAUDIT)
•
· ms12-020
•
4440 / rundeck
·
4848 / glassfish
· 文件读取
•
•
· GlassFish2 / admin:admin GlassFish3,4 / 如果管理员不设置帐号本地会自动登录,远程访问会提示配置错误
5432 / PostgreSQL
· RCE
•
•
· 默认账号postgres
· 参考
•
•
5672,15672,4369,25672 / RabbitMQ
· (guest/guest)
5900 / VNC
·
5984 / CouchDB
·
6082 / varnish
· CLI 未授权
•
6379 / redis
· Redis未授权
• ssh publickey
• crontab
• webshell
• 反序列化
• 开机自启文件夹写bat
· 参考
•
7001,7002 / WebLogic
· 默认弱口令
• weblogic/weblogic ,weblogic/welcom ,weblogic/welcom1,weblogic1/weblogic
· 反序列
• CVE-2018-2628
•
•
9200,9300 / elasticsearch
· CVE-2015-1427
•
· CVE-2018-17246
•
· 参考
•
9000 / fcgi
·
9043 / WebSphere
· Websphere8.5
•
· Websphere6-7
•
· 后台未授权,登录后可部署WAR包
· SOAP服务有反序列化
· 弱口令:admin / password
11211 / memcache
· 未授权
· UDP反射
•
27017,27018 / Mongodb
· 未授权
· 注入
•
· phpMoAdmin RCE
•
50000 / SAP
· SAP命令执行
•
50070,50030 / hadoop
· 未授权
•
· 命令执行
• host:50060/pstack?pid=123|wget
•
其他
·
通用漏洞WEB
· Java
• struts2
• S2-001 --- WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebWork 2.2.5, Struts 2.0.0 - Struts 2.0.8
• S2-003 --- Struts 2.0.0 - Struts 2.0.11.2
• S2-005 --- Struts 2.0.0 - Struts 2.1.8.1
• S2-007 --- Struts 2.0.0 - Struts 2.2.3
• S2-008 --- Struts 2.1.0 - Struts 2.3.1
• S2-009 --- Struts 2.0.0 - Struts 2.3.1.1
• S2-012 --- Struts Showcase App 2.0.0 - Struts Showcase App 2.3.13
• S2-013 --- Struts 2.0.0 - Struts 2.3.14
• S2-015 --- Struts 2.0.0 - Struts 2.3.14.2
• S2-016 --- Struts 2.0.0 - Struts 2.3.15
• S2-019 --- Struts 2.0.0 - Struts 2.3.15.1
• S2-029 --- Struts 2.0.0 - Struts 2.3.24.1 (except 2.3.20.3)
• S2-032 --- Struts 2.3.20 - Struts Struts 2.3.28 (except 2.3.20.3 and 2.3.24.3)
• S2-033 --- Struts 2.3.20 - Struts Struts 2.3.28 (except 2.3.20.3 and 2.3.24.3)
• S2-037 --- Struts 2.3.20 - Struts Struts 2.3.28.1
• S2-045 --- Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10
• S2-046 --- Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10
• S2-048 --- Struts 2.3.x with Struts 1 plugin and Struts 1 action
• S2-052 --- Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12
• S2-053 --- Struts 2.0.1 - Struts 2.3.33, Struts 2.5 - Struts 2.5.10
• S2-057 --- Struts 2.0.4 - Struts 2.3.34, Struts 2.5.0 - Struts 2.5.16
• spring
•
• Spring-data-commons 代码执行
•
• Spring MVC 目录穿越漏洞
•
• Spring 视图注入漏洞
•
• spring-messaging远程代码执行
•
• Spring WebFlow 远程代码执行
•
• spring-tx.jar 反序列化
•
• spring-security-oauth2 RCE
•
• Spring Boot Actuator jolokia RCE/XXE
•
• Spring Cloud Config Server 任意文件读取漏洞(CVE-2019-3799)
•
• Springboot swagger 控制台未授权
• 直接访问 /swagger-ui.html
• Spring Boot Actuator 未授权访问
• 接口
• /conditions
• /beans
• /configprops
• /env/{toMatch}
• /info
• /mappings
• /health
• /auditevents
• /loggers/{name}
• /metrics/{requiredMetricName}
• /heapdump
• /threaddump
• /scheduledtasks
• /httptrace
• 接口文档
•
• ...
· PHP
• thinkphp
• 5.x
• 多个代码执行
• 3.x
• 代码执行
• SQL注入
• 日志泄漏
• /App/Runtime/模块名/Log[s]/年_月_日.log
• /Application/Runtime/Log[s]/年_月_日.log
• /Runtime/Log[s]/年_月_日.log
• 缓存getshell
• yii
• Laravel
•
· .Net
• ...
服务器
· nginx
• 0.8.* 版本以下有解析漏洞 e.g:1.jpg/.php 1.jpg%00x.php
• 安全配置检查工具
· apache
• 有解析漏洞 e.g:1.php.xx
• HTTP 2.0 拒绝服务
• CVE-2017-15715 解析漏洞
· IIS
• 6.*
• CVE-2017-7269远程代码执行
• PUT WRITE
• 7.*
• Fast-CGI漏洞 e.g:/xx.jpg/xx.php
• CVE-2015-1635 HTTP.SYS 溢出
• IIS加载CGI环境块伪造
• 短文件名
· weblogic
• 反序列化
• CVE-2015-4852
• CVE-2016-0638
• CVE-2016-3510
• CVE-2017-3248
• CVE-2018-2628
• CVE-2018-2893
• CVE-2018-3252
• CVE-2018-3191
• CVE-2018-3245
• CVE-2018-2894
•
•
· tomcat
• CVE-2017-12615 远程代码执行
• session 注册
• /examples/servlets/servlet/SessionExample
• 本地提权
•
· jboss
•
•
· websphere
• Websphere8.5
•
• Websphere6-7
•
• 后台未授权,登录后可部署WAR包
• SOAP服务有反序列化
• 弱口令:admin / password
BypassUpload容器特性
· Apache1.X / 2.X
• 从后向前识别,直到可识别的扩展名
• x.php.asd
· IIS 6
• 目录为 *.asp/*.asa等可被IIS动态执行的扩展名
• /1.asp/1.jpg
· IIS7&7.5 / <=Nginx0.8.3
• 上传1.jpg 访问 1.jpg/.php
· Nginx 0.8.41 – 1.5.6
• 上传shell.php 访问shell.jpg%20.php
操作系统特性
· 在shell.php后加上%80到%99,系统不识别这个范围内的字符
· Windows会去除尾部的. shell.php......
· shell.php::$DATA
处理方法
· 处理方式
• 拦截
• 不会通过应用
• 过滤
• 会经过应用,但会在其中的一个环节被替换为一些安全的字符
· 检查部分
• 文件扩展名
• 文件contenttype
• 文件内容
• 图片是否完整
· 检查规则
• 黑名单
• asp、php、jsp等
• 可通过fuzz上传不在黑名单的冷门扩展名
• jspx
• phtml
• asa等
• 上传.htaccess
• 上传.user.ini
• 白名单
• jpg、png、doc等
• 可以通过常见的%00 或web容器/系统特性绕过
• 语法规则
• eavl(**) 等
• 避开常用代码,使用混淆、冷门函数、反射机制等方法绕过
一些其他绕过方法
· 双上传
· 在boundary 加一些字符
· 在content-disposition中添加字符
· 超长文件名
· 修改content-length
· 文件名中夹杂小语种或非英语字符
参考
·
XSS常用操作
· scrscriptipt
· 大小写绕过
· DOM XSS无视后端过滤
· 替换为HTML实体编码
· AJAX中的响应为JSON可以考虑使用Unicode编码
· 尝试使用POST或其他类型请求
· 字符串拼接
· 字符串反转
· 利用WEB容器特性
· 参数污染
' 或 " 被转义
· 宽字节逃逸
· String.fromCharCode
· jsfuck
· eval
· 在标签属性中可以不使用
空格被过滤
· %0D
· %0A
· +
· 标签中可用 /
限制长度
· 多段提交 part1:<script>/* part2:*/a=1</script>
· <svg/onload=alert(1)>
· 短域名
•
· 短连接 //t.cn/xxxx
<>被过滤
· 在可执行事件标签中或 script内无需绕过
· Unicode u003cu003e
待补充...SQL 注入特性
· 一些web容器 提交两个同样的参数会把其拼接起来或只取一个,可以考虑使用参数污染方式绕过
• a=1&a='or '1'='1
· iis支持unicode,可以把payloadUnicode编码再提交
• 如s%u0065lect
· 使用multipart 方式提交
· sqlserver可以使用分号;结束命令
· mysql 可以使用内联注释 /*!50000select*/
一些绕过方法
· 转义'
• 宽字节绕过
• 二次注入
· 常用注释
• /**/
• --
• #
• -- +
· 特殊字符 如%00 %0d %0a
· 使用空白字符
• SQLite3 0A 0D 0C 09 20
• MySQL5 09 0A 0B 0C 0D A0 20
• PosgresSQL 0A 0D 0C 09 20
• Oracle 11g 00 0A 0D 0C 09 20
• MSSQL 01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,20
· union(select)
· select all{x users}from{x ddd}
· 超长注入命令
· 插入emoji / 小语种文字等字符
· 使用sqlmap tamper
· 一些常用注入关键字
· 使用冷门函数语法
· 科学计数语法 如 8e0union
· 绕过云WAF,找到真实IP注入
· 基于协议的绕过方法
• Chunked Transfer分块传输
•
•
•
参考
·
比较冷门的bypass方法
· 添加一个换行符在第一行```GET /login HTTP/1.1Host: favoritewaf.comUser-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)```
· 用小写的方法(Apache)```get /login HTTP/1.1Host: favoritewaf.comUser-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)```
· 在方法之前写加一个TAB``` GET /login.php HTTP/1.1Host: favoritewaf.comUser-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)```
· ```GET /login.php?pam_param=test1&pam[param=test2&pam%5bparam=test3```
· 使用绝对URL```GET HTTP/1.1Host: favoritewaf.comUser-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)```
· 双HOST头```GET /login.php HTTP/1.1Host: favoritewaf.comHost: localhostUser-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)```
· 小写HOST```GET /login.php HTTP/1.1host: favoritewaf.comUser-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)```
· 去掉HOST的空格```GET /login.php HTTP/1.1Host:favoritewaf.comUser-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)```
· 在HOST中加一个TAB```GET /login.php HTTP/1.1Host:favoritewaf.comUser-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)```
· Content-Type加一些字符```POST /login.php HTTP/1.1Host: favoritewaf.comUser-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)Content-Type: application/another-text/+++x-www-form-urlencodedhello=world```
· multipart插入脏数据```Content-Type: multipart/form-data; boundary=x--xContent-Disposition:test1;--xtest2;--x--test3;name="hello"world```
· Transfer chunked攻击```Content-Type: application/x-www-form-urlencodedContent-Length: 0Transfer-Encoding: chunked3hel3lo=3wor2ld0```
· 参考
•
代码审计PHP代码执行
· eval()
· assert()
· call_user_func() / call_user_func_array()
· preg_replace()
· create_function()
· array_map()
· array_filter()
· usort() / uasort()
· 反序列化
· php 源文件拼接写入
反序列化
· 格式特征如:O:1:"F":1:{s:8:"filename";s:5:"a.txt";}
· unserialize()
SQL 注入
· 未加过滤拼接SQL
· 宽字节注入
· 注意二次注入
文件操作
· fopen
· file_put_content
· $_FILES
· file_get_contents
· move_uploaded_file
· fwrite
· unlink
· rmdir
变量覆盖
· 可以导致绕过gpc过滤
逻辑漏洞
· 安装相关
• 安装后未自动删除目录或加锁导致可再次重装
• 通过文件删除或移动漏洞操作锁文件,来达到重装
• 安装展示页被加锁,但实际上处理安装业务的文件没有则可绕过重装
• 重装时一些内容会被写进php的配置文件里,如果知道格式,可以拼接执行php代码
• 加了锁,但只是js跳转,并没有exit或die 结束代码,导致可绕过重装
文件包含
· 本地包含
• 如果结尾被拼接.php 则需要00截断
• php<5.3.4
• 伪协议
• phar/zip
• 包含上传图片、日志
• php://input
· 远程包含
• 需要开启 allow_url_include allow_url_fopen
命令执行
· exec
· system
· `whoami`
· popen
· passthru
· shell_exec
Java反序列化
· 搜索readObject
· 使用Serializable 接口
· 使用反序列化工具类
· 使用 alibaba fastjson
· shiro rememberMe
· XSTREAM
· Jackson
· dubbo
文件读取
· 使用 File 相关工具类
· 使用 URLConnection 没有指明协议时可用
命令执行
· 使用 Runtime.exec
· 使用 ProcessBuilder
· 使用命令行相关工具类
· Spel \ ognl 表达式可控
SQL注入
· ORM框架
• Mybatis 使用 $
• hibernate 拼接查询
· jdbc
• 使用 statement 类
参考
·
后渗透与持续渗透权限维持与提升提权
· Windows
• 一般情况
• pr 、Churrasco、kelong、IIS6up、mimikatz、第三方cmd、第三方net、vbs、读hash、msf
• 找未安装补丁的提权漏洞
• 通过高权应用的RCE 或 LCE提权,如:mssql、Oracle
• 参考
•
· Linux
• 通过高权应用
• 根据内核版本找exp
• 参考
•
维持
· 信息收集
• 保存用户bash history
• netstat -an 查看端口连接情况
• /etc/passwd /etc/shadow 用户相关信息
• crontab 里的定时任务
• 系统变量
• lastlog & last & who /var/log/wtmp 分析登录频次
• 用户根目录的文件
• /etc/hosts 中的映射
• /.ssh/
• 查看数据库SQL日志
• 查看WEB服务运行日志
· 后门
• shift 后门
• Windows $ 隐藏用户
• 开机自启执行后门
• 替换带有后门的敏感程序 如:ssh / mstsc
• 注册表
• dll 劫持
• 开启代理
待补充内网渗透参考
·
·
待补充持续渗透和一些技巧得到子服务器权限后
· 探测内网存活主机/服务 的指纹信息
· ARP劫持流量
· 找到该服务器与其他服务器的关联(如:已得到redis服务器权限 web服务器会从redis中取出数据反序列化 则可以篡改redis中的数据以获取web服务器权限)
得到域名解析权后
· 指向到反代至目标的服务器,记录GET POST请求日志,分析特殊URL和登录后台的POST 请求
找到XSS后
· 如果是社交类网站,尝试寻找CSRF制造蠕虫
· 通过其他社交网站的JSONP漏洞,探测管理员的个人信息
· 打到管理员cookie后通过附带 Cookie 不断请求后台以保持会话不被销毁
· 根据浏览器、flash、等情况进行浏览器攻击。如:执行代码、种rootkit
· canvas 截图页面
得到邮箱地址后
· 独立邮件系统可找公开漏洞攻击
· 发送测试邮件探测对方使用邮箱系统
• 通过挖掘相关邮箱系统漏洞进行攻击
· 找到服务器、CDN、域名、DNS等服务商,伪造钓鱼邮件欺骗管理员登录
· 发送含有后门的附件(如:pdf、Excel、word、rar的代码执行漏洞)
· 通过社工库或搜索引擎人肉搜索得出密码后尝试登陆邮箱
得到邮箱权限后
· 分析/劫持邮箱收信
· 个人邮箱
• 搜搜:password、找回密码、重置密码、忘记密码等关键字
• 找服务器、CDN、域名、DNS等服务商的邮件,如果无法登陆尝试重置等操作
• 找到有关地理位置软件的邮件
• 淘宝(收货地址)
• 京东(收货地址)
• 支付宝(收货地址)
• Apple账号(可定位)
• 各手机大厂(手机定位)
• 找发件箱中的原始图片(找exif的GPS定位)
• ...
· 企业邮箱
• 找VPN相关邮件 可内网渗透
• 找OA,ERP,SCM,CRM,BRP,OMS,WMS相关系统邮件
• 找Git,SVN,自动化测试相关邮件
• 搜索关键字:password、密码、192、172、10. 等关键字
• ...
引入了外部资源
· 搞定外部网站
· 如果是JS 可以考虑XSS攻击
· IMG LINK 可以401认证钓鱼
· IFRAME bgsound EMBED source object等可以挂可执行文件或跳转钓鱼页
找后台
· 一般在后台添加友联时会展示logo图片,如果可以填写远程URL 可以尝试和站长沟通交换友联,添加成功后,对方则会发起一个refer为后台的请求到你的LOGO
· 收集网站名简写、英文名、邮箱前缀等 于 admin、manage、system、login等常见单词组合请求
· IIS 短文件名漏洞
· Windows 下的 >> 特性
•
· 找列目录漏洞
· XSS
· 收集子域名资产及其C段端口
· 二级域名 如:admin.xxx.com
· google fofa censys等引擎搜索关键字
· 爬虫爬取所有链接 提取出目录部分 按目录层级穷举
绕过验证码
· 只请求一次验证码,然后用同样的验证码暴力破解
· 知道验证码在session中的参数,找类似 Tomcat example session重置的漏洞填充同一验证码
· 云打码平台识别
· 自己训练OCR识别
APT攻击待补充...流量取证待补充...社会工程学技巧社交搜索
· 查看注册的网站:0xreg reg007
• 知道账号去已注册的网站找回密码,可以看到打码后的用户名、邮箱、真实姓名等信息,如果运气好没准能从数据包或html中找到未被打码的信息
• 可以从这些方面判断用户是否注册过
• 找回密码
• 输入账号,如果进入下一步了则该账号存在
• 登录
• 输入账号和密码,如果提示密码错误,则表示该用户已存在
• 注册
• 填写账号时一般网站会去检测该账号是否已存在,如果已存在则会提示不可重复注册
· 知道QQ
• 通过QQ邮箱搜索支付宝、淘宝账号
• 去腾讯微博搜索
• 通过微信搜索
• 查看QQ空间
• 通过说说、留言、日志找到其好友
· 知道手机号
• 搜索QQ、微信、钉钉等社交账号
• 在比较火的一些APP和网站上注册或忘记密码来判断是否注册过账号
• 查询支付宝账号,尝试输入常见姓氏获取名字
· 通过对方的职业、兴趣找到该领域知名度较高的社交网站反查
· 根据在QQ空间、朋友圈等动态用百度识图识别照片,在微博、ins、Twitter、fb、百度贴吧搜索相近关键字,按地域、年龄、男女、用户名等筛选
· 留意社交动态
• 发布时间线
• 使用什么客户端 iPhone Android还是浏览器
• 注意每一条链接 / 图片 / 视频
• 从最早发布的动态看起,会有很大收获
· 一般得到一个账号的密码就相当于得到了其他账号的密码
· 一般人不同账号的用户名都是相同或相近的
· 一般人的社交账号头像用的都是一样的
尝试破解社保、公积金账号
· 大部分信息可以用来生成密码字典
待补充工具扫描工具主动扫描
· AWVS
• 业界知名漏洞扫描器,适用于WEB应用
· appscan
• 业界知名漏洞扫描器,适用于WEB应用
· Fuxi Scanner
• 一款聚合了很多功能的综合扫描器
•
· xunfeng
•
• 一款综合的巡航扫描系统
· nessus
• 适合扫描系统和应用层漏洞的扫描器
· sqlmap
•
• 知名自动化SQL注入神器,安全人员必备
· masscan
• 快速端口扫描器
被动扫描
· GourdScanV2
•
• 被动式漏洞扫描器
· SQLiScanner
· Burpsuite
• 知名渗透测试工具,安全人员必备
渗透框架metasploit
·
· 知名漏洞利用框架,安全人员必备
pocsuite
·
· 知道创宇的POC漏洞测试框架
溯光
·
·
· 我开发的一款在线扫描器+接口式渗透测试框架
kunpeng
· 一个兼容多种语言的漏洞框架
poc-t
· python 漏洞验证框架
bugscan
· 四叶草的漏洞扫描器
3xp10itpentestbox
· 整合了kali中大部分的安全工具,Windows平台上的神器
w9scan
· w8ay的一款漏洞扫描工具
信息收集wydomain
· 猪猪侠的子域名扫描工具
bit4woo/teemo
· 聚合多个接口查子域名
ring04h/weakfilescan
· 猪猪侠的信息泄露扫描器
ring04h/dirfuzz
· 猪猪侠的网站目录扫描器
whatweb
· 网站指纹扫描
nsonaniya2010/SubDomainizer信息泄露lijiejie/GitHack
· lijiejie的GIT泄露利用
shengqi158/svnhack
· svn泄露利用工具
lijiejie/IIS_shortname_Scanner
· IIS短文件扫描器
渗透辅助Cobalt Strike
· 渗透测试工具,安全人员必备
hydra
· 多种服务的密码暴力破解工具,安全人员必备
nmap
· 端口扫描和系统漏洞扫描的神器,安全人员必备
lcx
· 内网转发工具
nc
· 常用于shell反弹,安全人员必备
proxychain
· linux下的代理工具
reGeorg
· 内网渗透代理工具
Proxifier
· Windows下的代理工具
菜刀/蚁剑/Cknife
· 网站webshell管理工具,安全人员必备
8
标签: #centos83 vnc