紅隊打點思路

kalixcn發表於2024-06-18

打點基本方法

基本方法,資訊蒐集->找脆弱資產->漏洞利用->getshell

  1. 使用oneforall來跑一遍 --> 得到一堆子域名
  2. 拿到這一堆子域名丟給Eeyes跑一遍 --> 得到對應子域名對應的ip和c段資訊
  3. 將對應ip和c段丟給fofa和fscan、awvs --> fofa能快速得到c段資產資訊,fscan能快速掃一遍,隨便幫你打一下常用漏洞
  4. 如果運氣好,fscan已經有漏洞爆出來,可以直接去利用(估計運氣不太好,所以下一步)
  5. 剛剛fofa得到的資產,這裡可以配合ehole的指紋識別來幫助快速篩選,例如shiro,fastjson等直接能夠反序列化getshell的資產(小機率事件),運氣不好就下一步。
  6. 沒有結果,就放過!!!休息休息,準備下一步
  7. 對各種登入嘗試弱口令、sql注入,弱口令能登進去後臺就找上傳點,sql注入建議xray+burp來測,如果有就上sqlmap
  8. 如果還沒有用,就dirsearch來對可疑的網站進行目錄爆破
  9. 釣魚
  10. 完蛋唄!

1. OneForALL使用

下載地址
對單個域名進行蒐集

python3 oneforall.py --target example.com run

對多個域名進行蒐集

python3 oneforall.py --targets ./example.txt run

命令執行完成後會將結果以excl表格的形式儲存在results資料夾中。

2. Eeyes使用

下載地址
使用Eeyes對OneForAll收集到的submain資料進行處理,獲取其中真實IP並整理成c段

.\Eeyes.exe -l domain.txt

3. observer_ward指紋識別

下載地址

onserver_ward.exe -t url #單個地址識別
observer_ward.exe -f  url.txt  -c 1.csv   #批次掃,匯出為csv檔案
#識別完就是用對應的工具掃,有漏洞就叫爸爸,沒有漏洞就雞雞

4. fscan掃描

-u string
        指定Url掃描

-uf string
        指定Url檔案掃描

-wt int
        web訪問超時時間 (default 5)

fscan.exe -h 192.168.x.x -h 192.168.1.1/24 //C段
fscan.exe -h 192.168.x.x -h 192.168.1.1/16 //B段

相關文章