信息收集

2年前 (2022-02-08) 三千院翼 学习笔记 0评论 已收录 763℃

常规渗透

信息收集思路(网站)

绕CDN找出目标所有真实ip段
找目标的各种Web管理后台登录口
批量抓取目标所有真实C段 Web banner
批量对目标所有真实C段 进行基础服务端口扫描探测识别
尝试目标DNS是否允许区域传送,如果不允许则继续尝试子域爆破
批量抓取目标所有子域Web banner
批量对目标所有子域集中进行基础服务端口探测识别
批量识别目标所有存活Web站点的Web程序指纹及其详细版本
从 Git中查找目标泄露的各类敏感文件及账号密码,偶尔甚至还能碰到目标不小心泄露的各种云的"AccessKey"
从网盘/百度文库中查找目标泄露的各类敏感文件及账号密码
从各第三方历史漏洞库中查找目标曾经泄露的 各种敏感账号密码[国内目标很好使]
目标Svn里泄露的各类敏感文件
网站目录扫描[查找目标网站泄露的各类敏感文件,网站备份文件,敏感配置文件,源 码 ,别人的webshell,等等等...] 目标站点自身在前端代码中泄露的各种敏感信息
fofa / shodan / bing / google hacking 深度利用
搜 集 目 标 学 生 学 号 /员 工 工 号 /目 标 邮 箱 [并顺手到各个社工库中去批量查询这些邮箱曾经是否泄露过密码]
目标自己对外提供的各种技术文档/ wiki里泄露的各种账号密码及其它敏感信息
目标微信小程序
分析目标app Web请求
借助js探针搜集目标内网信息
想办法混入目标的各种 内部QQ群 /微 信 群
分析目标直接供应商[尤其是技术外包]
根据前面已搜集到的各类信息制作有针对性的弱口令字典

打点端口


Mssql [默认工作在tcp 1433端口,弱口令,敏感账号密码泄露,提权,远程执行,后 门 植 入 ] 
SMB [默认工作在tcp 445端口,弱口令,远程执行,后 门 植 入 ] 
WMI [默认工作在tcp 135端口,弱口令,远程执行,后 门 植 入 ] 
WinRM [ 默认工作在tcp 5985端口,此项主要针对某些高版本Windows,弱口令,远程执行,后 门 植 入 ] 
RDP [默认工作在tcp 3389端口,弱口令,远程执行,别人留的shift类 后 门 ] 
SSH [默认工作在tcp 22端口,弱口令,远程执行,后 门 植 入 ] 
ORACLE [默认工作在tcp 1521端口,弱口令,敏感账号密码泄露,提权,远程执行,后 门 植 入 ] 
Mysql [默认工作在tcp 3306端口,弱口令,敏感账号密码泄露,提权(只适用于部分老系统)] 
REDIS [默认工作在tcp 6379端口,弱口令,未授权访问,写文件(webshell,启动项,计划任务),提 权 ]
POSTGRESQL[ 默认工作在tcp 5432端口,弱口令,敏感信息泄露 ]
LDAP [默认工作在tcp 389端口,未授权访问,弱口令,敏感账号密码泄露] 
SMTP [默认工作在tcp 25端口,服务错误配置导致的用户名枚举漏洞,弱口令,敏感信息泄露] 
POP3 [默认工作在tcp 110端口,弱口令,敏感信息泄露] 
IMAP [默认工作在tcp 143端口,弱口令,敏感信息泄露]
Exchange 默认工作在tcp 443端口,接口弱口令爆破 eg: Owa,ews,oab,AutoDiscover... pth脱邮件, 敏 感 信 息 泄 露 . . . ]
VNC [ 默认工作在tcp 590。端口,弱 口 令 ] 
FTP [默认工作在tcp 21端口,弱口令,匿名访问/可写,敏感信息泄露] 
Rsync [ 默认工作在tcp 873端口,未授权,弱口令,敏感信息泄露] 
Mongodb [默认工作在tcp 27017端口,未授权,弱 口 令 ] 
TELNET [ 默认工作在tcp 23端口,弱口令,后 门 植 入 ] 
SVN [默认工作在tcp 3690端口,弱口令,敏感信息泄露] 
JAVA RMI 默认工作在tcp 1099端口,可能存在反序列化利用]
CouchDB [ 默认工作在tcp 5984端口,未 授 权 访 问 ]
WEBLOGIC [ 默认工作在tcp 7001端口,弱口令部署war包,命令执行,反序列化]
博主
               

一个网安苦手,VtbMusic开发组成员|兽耳科技官方群管理组成员|珈百璃字幕组成员|夜樱诺娅字幕组成员|铃音_Official鸽组成员|米孝子|信安摸鱼生

相关推荐

有任何意见请评价。