• 一月八号学习日报


    日期:2020-01-08
    作者:老夫秀吉
    @雨人网安

    一月八号学习日报

    今天上午学习的有:

    开始对昨天的回顾,
    Metasploit——msfvenom免杀木马
    后渗透之meterpreter使用攻略
    之后老师还讲了信息收集
    思维导图如下:

    其中渗透测试网络资产的概念为:
    在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,目标的域名信息、旁站、C段、公众号、APP、系统信息,以及他泄露的源码。
    其中着重讲了子域名的收集:

    • 1.域名信息收集
      • 1.利用浏览器语法查询
        • 通过Google hacking语法进行子域名搜索
          语法如下所示。能找到目标特定的域名。

        intitle:搜索网页标题中包含有特定字符的网页。
        inurl:搜索包含有特定字符的URL。
        intext: 搜索网页正文内容中的指定字符
        Filetype: 搜索指定类型的文件。
        Site:找到与指定网站有联系的URL。
        查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
        查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐 号|admin|login|sys|managetem|password|username
        查找可注入点:site:域名 inurl:aspx|jsp|php|asp

        实践

          + 1.通过fofa搜索`title="后台"`检索网页链接。  
          ![](https://images.cnblogs.com/cnblogs_com/Mrwuhuai/1628548/o_2001081408324.jpg)
          + 2.选择一个网站进行弱口令爆破    
          ![](https://images.cnblogs.com/cnblogs_com/Mrwuhuai/1628548/o_2001090256241.jpg)
          + 3.进入管理员界面  
          ![](https://images.cnblogs.com/cnblogs_com/Mrwuhuai/1628548/o_2001090258522.jpg)
        
        • 通过shodan、zoomeye、fofa等浏览器进行子域名查询。同样是查找特定域名。
      • 2.在线网站查询
      • 3.脚本工具
        工具subDomainsBrute
        工具从GitHub上下载:https://github.com/lijiejie/subDomainsBrute
        作用:用于渗透测试目标域名收集。高并发DNS暴力枚举,发现其他工具无法探测到的域名。
        操作:需要下载dnspython 、gevent两个模块,命令pip2 install dnspython gevent.解压后从文件路径进入cmd,用命令:python2 subDomainsBrute.py +二级域名运行,成功后会生成一个TXT文档。
        工具layer
        下载:https://www.webshell.cc/6384.html
        作用:Layer子域名挖掘机可以帮助你查询网站子域名,服务接口、暴力枚举、同服挖掘辅助软件。
        操作:直接添加二级域名运行。结果会显示所有子域名。
        工具OneForAll
        工具从码云上下载:
        作用:是用来收集和爆破子域名的
        操作:目录文件下进入cmd,执行
        # python -m pip install --user -U pip setuptools wheel -i https://mirrors.aliyun.com/pypi/simple/
        # pip3 install --user -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/
        用命令python oneforall.py --target example.com run 收集
        python aiobrute.py --target example.com run 爆破
  • 相关阅读:
    收集的正则表达式
    全面解析JavaScript中“&&”和“||”操作符(总结篇)
    3.5 二叉查找树的几何应用
    3.4 散列表
    3.3 平衡查找树
    3.2 符号表之二叉查找树BST
    3.1 符号表之二分查找
    2.7 二叉堆及优先队列
    2.6 经典排序算法总结
    2.5 3-way quickSort
  • 原文地址:https://www.cnblogs.com/Mrwuhuai/p/12169067.html
Copyright © 2020-2023  润新知