红队打点思路
打点基本方法
基本方法,信息搜集->找脆弱资产->漏洞利用->getshell
- 使用oneforall来跑一遍 --> 得到一堆子域名
- 拿到这一堆子域名丢给Eeyes跑一遍 --> 得到对应子域名对应的ip和c段信息
- 将对应ip和c段丢给fofa和fscan、awvs --> fofa能快速得到c段资产信息,fscan能快速扫一遍,随便帮你打一下常用漏洞
- 如果运气好,fscan已经有漏洞爆出来,可以直接去利用(估计运气不太好,所以下一步)
- 刚刚fofa得到的资产,这里可以配合ehole的指纹识别来帮助快速筛选,例如shiro,fastjson等直接能够反序列化getshell的资产(小概率事件),运气不好就下一步。
- 没有结果,就放过!!!休息休息,准备下一步
- 对各种登录尝试弱口令、sql注入,弱口令能登进去后台就找上传点,sql注入建议xray+burp来测,如果有就上sqlmap
- 如果还没有用,就dirsearch来对可疑的网站进行目录爆破
- 钓鱼
- 完蛋呗!
1. OneForALL使用
下载地址
对单个域名进行搜集
python3 oneforall.py --target example.com run
对多个域名进行搜集
python3 oneforall.py --targets ./example.txt run
命令执行完成后会将结果以excl表格的形式保存在results文件夹中。
2. Eeyes使用
下载地址
使用Eeyes对OneForAll收集到的submain数据进行处理,获取其中真实IP并整理成c段
.\Eeyes.exe -l domain.txt
3. observer_ward指纹识别
onserver_ward.exe -t url #单个地址识别
observer_ward.exe -f url.txt -c 1.csv #批量扫,导出为csv文件
#识别完就是用对应的工具扫,有漏洞就叫爸爸,没有漏洞就鸡鸡
4. fscan扫描
-u string
指定Url扫描
-uf string
指定Url文件扫描
-wt int
web访问超时时间 (default 5)
fscan.exe -h 192.168.x.x -h 192.168.1.1/24 //C段
fscan.exe -h 192.168.x.x -h 192.168.1.1/16 //B段
5. reconFTW使用
./reconftw.sh -d target.com -r #对单个目标执行全面侦察
./reconftw.sh -l sites.txt -r -o /output/directory/ 对目标列表执行全面侦察
./reconftw.sh -d target.com -r --deep -o /output/directory/ #对时间更密集的任务执行全面侦察
./reconftw.sh -m company -l domains_list.txt -r #在多域目标中执行侦察
./reconftw.sh -d target.com -a #执行所有步骤(整个侦察+所有攻击)
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?