打点基本方法
基本方法,信息搜集->找脆弱资产->漏洞利用->getshell
- 使用oneforall来跑一遍 –> 得到一堆子域名
- 拿到这一堆子域名丢给Eeyes跑一遍 –> 得到对应子域名对应的ip和c段信息
- 将对应ip和c段丢给fofa和fscan、awvs –> fofa能快速得到c段资产信息,fscan能快速扫一遍,随便帮你打一下常用漏洞
- 如果运气好,fscan已经有漏洞爆出来,可以直接去利用(估计运气不太好,所以下一步)
- 刚刚fofa得到的资产,这里可以配合ehole的指纹识别来帮助快速筛选,例如shiro,fastjson等直接能够反序列化getshell的资产(小概率事件),运气不好就下一步。
- 没有结果,就放过!!!休息休息,准备下一步
- 对各种登录尝试弱口令、sql注入,弱口令能登进去后台就找上传点,sql注入建议xray+burp来测,如果有就上sqlmap
- 如果还没有用,就dirsearch来对可疑的网站进行目录爆破
- 钓鱼
- 完蛋呗!
1. OneForALL使用
下载地址
对单个域名进行搜集
python3 oneforall.py --target example.com run
对多个域名进行搜集
python3 oneforall.py --targets ./example.txt run
命令执行完成后会将结果以excl表格的形式保存在results文件夹中。
2. Eeyes使用
下载地址
使用Eeyes对OneForAll收集到的submain数据进行处理,获取其中真实IP并整理成c段
.\Eeyes.exe -l domain.txt
3. observer_ward指纹识别
onserver_ward.exe -t url #单个地址识别
observer_ward.exe -f url.txt -c 1.csv #批量扫,导出为csv文件
#识别完就是用对应的工具扫,有漏洞就叫爸爸,没有漏洞就鸡鸡
4. fscan扫描
-u string
指定Url扫描
-uf string
指定Url文件扫描
-wt int
web访问超时时间 (default 5)
fscan.exe -h 192.168.x.x -h 192.168.1.1/24 //C段
fscan.exe -h 192.168.x.x -h 192.168.1.1/16 //B段
5. reconFTW使用
./reconftw.sh -d target.com -r #对单个目标执行全面侦察
./reconftw.sh -l sites.txt -r -o /output/directory/ 对目标列表执行全面侦察
./reconftw.sh -d target.com -r --deep -o /output/directory/ #对时间更密集的任务执行全面侦察
./reconftw.sh -m company -l domains_list.txt -r #在多域目标中执行侦察
./reconftw.sh -d target.com -a #执行所有步骤(整个侦察+所有攻击)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END