打點基本方法
基本方法,資訊蒐集->找脆弱資產->漏洞利用->getshell
- 使用oneforall來跑一遍 --> 得到一堆子域名
- 拿到這一堆子域名丟給Eeyes跑一遍 --> 得到對應子域名對應的ip和c段資訊
- 將對應ip和c段丟給fofa和fscan、awvs --> fofa能快速得到c段資產資訊,fscan能快速掃一遍,隨便幫你打一下常用漏洞
- 如果運氣好,fscan已經有漏洞爆出來,可以直接去利用(估計運氣不太好,所以下一步)
- 剛剛fofa得到的資產,這裡可以配合ehole的指紋識別來幫助快速篩選,例如shiro,fastjson等直接能夠反序列化getshell的資產(小機率事件),運氣不好就下一步。
- 沒有結果,就放過!!!休息休息,準備下一步
- 對各種登入嘗試弱口令、sql注入,弱口令能登進去後臺就找上傳點,sql注入建議xray+burp來測,如果有就上sqlmap
- 如果還沒有用,就dirsearch來對可疑的網站進行目錄爆破
- 釣魚
- 完蛋唄!
1. OneForALL使用
下載地址
對單個域名進行蒐集
python3 oneforall.py --target example.com run
對多個域名進行蒐集
python3 oneforall.py --targets ./example.txt run
命令執行完成後會將結果以excl表格的形式儲存在results資料夾中。
2. Eeyes使用
下載地址
使用Eeyes對OneForAll收集到的submain資料進行處理,獲取其中真實IP並整理成c段
.\Eeyes.exe -l domain.txt
3. observer_ward指紋識別
下載地址
onserver_ward.exe -t url #單個地址識別
observer_ward.exe -f url.txt -c 1.csv #批次掃,匯出為csv檔案
#識別完就是用對應的工具掃,有漏洞就叫爸爸,沒有漏洞就雞雞
4. fscan掃描
-u string
指定Url掃描
-uf string
指定Url檔案掃描
-wt int
web訪問超時時間 (default 5)
fscan.exe -h 192.168.x.x -h 192.168.1.1/24 //C段
fscan.exe -h 192.168.x.x -h 192.168.1.1/16 //B段