红队打点思路

打点基本方法

基本方法,信息搜集->找脆弱资产->漏洞利用->getshell

  1. 使用oneforall来跑一遍 --> 得到一堆子域名
  2. 拿到这一堆子域名丢给Eeyes跑一遍 --> 得到对应子域名对应的ip和c段信息
  3. 将对应ip和c段丢给fofa和fscan、awvs --> fofa能快速得到c段资产信息,fscan能快速扫一遍,随便帮你打一下常用漏洞
  4. 如果运气好,fscan已经有漏洞爆出来,可以直接去利用(估计运气不太好,所以下一步)
  5. 刚刚fofa得到的资产,这里可以配合ehole的指纹识别来帮助快速筛选,例如shiro,fastjson等直接能够反序列化getshell的资产(小概率事件),运气不好就下一步。
  6. 没有结果,就放过!!!休息休息,准备下一步
  7. 对各种登录尝试弱口令、sql注入,弱口令能登进去后台就找上传点,sql注入建议xray+burp来测,如果有就上sqlmap
  8. 如果还没有用,就dirsearch来对可疑的网站进行目录爆破
  9. 钓鱼
  10. 完蛋呗!

1. OneForALL使用

下载地址
对单个域名进行搜集

python3 oneforall.py --target example.com run

对多个域名进行搜集

python3 oneforall.py --targets ./example.txt run

命令执行完成后会将结果以excl表格的形式保存在results文件夹中。

2. Eeyes使用

下载地址
使用Eeyes对OneForAll收集到的submain数据进行处理,获取其中真实IP并整理成c段

.\Eeyes.exe -l domain.txt

3. observer_ward指纹识别

下载地址

onserver_ward.exe -t url #单个地址识别
observer_ward.exe -f  url.txt  -c 1.csv   #批量扫,导出为csv文件
#识别完就是用对应的工具扫,有漏洞就叫爸爸,没有漏洞就鸡鸡

4. fscan扫描

-u string
        指定Url扫描

-uf string
        指定Url文件扫描

-wt int
        web访问超时时间 (default 5)

fscan.exe -h 192.168.x.x -h 192.168.1.1/24 //C段
fscan.exe -h 192.168.x.x -h 192.168.1.1/16 //B段

5. reconFTW使用

./reconftw.sh -d target.com -r   #对单个目标执行全面侦察
./reconftw.sh -l sites.txt -r -o /output/directory/ 对目标列表执行全面侦察
./reconftw.sh -d target.com -r --deep -o /output/directory/ #对时间更密集的任务执行全面侦察
./reconftw.sh -m company -l domains_list.txt -r #在多域目标中执行侦察
./reconftw.sh -d target.com -a #执行所有步骤(整个侦察+所有攻击)
posted @ 2024-06-18 18:33  kalixcn  阅读(120)  评论(0编辑  收藏  举报