渗透—随记

http://www.shodanhq.com/   搜设备,如华为、思科

 

http://www.exploit-db.com/google-dorks/   Google hack数据库

 

Google hacking:

ext相当于filetype

intext:   后加常用ID、账号等,可搜出大量个人信息

 

多个地点ping:http://tool.chinaz.com/

 

通过bing查旁站(比较准确):

1.通过域名查到IP地址

2.打开http://cn.bing.com

3.关键字:ip:*.*.*.*

 

whatweb –v www.baidu.com   搜索网站信息

 

dpkg –i *.deb   安装Nessus

/etc/init.d/nessusd start

 

对主机上级网络设备的测试:

先查自己的公网地址,然后用IIS PUT SCANNER检测自己所在网段,最后一一检测存活项。

 

sql注入常用工具:

sqlmap、WebCruiser、Pangolin

 

webpkav   找网站路径、后台、目录

 

iisputscanner   扫描一个网段的设备的指定端口

 

https://archive.org/   查看网站以前的内容

 

https://qun.insight-labs.org/   QQ关系查询

 

当没有回显时可以重定向到一个文件再查看(ACTF-WEB300)

时间: 2024-10-05 10:16:11

渗透—随记的相关文章

记一次曲折的渗透

那是一个无聊的下午,我还在折腾我的ettercap,接到基友的呼唤,要用我手上的资源搞个对象,我仔细想了下,如果在对方的局域网内的话,这事就显的好办多了,因为要用139.445这是个校园局域网.于是乎我就开始搞学校的站,因为在校站的服务器上就和这家伙接壤了~所以就引出了这次非常和谐各种曲折的渗透经历啊:) 1.目标发现 想着随便搞个站就行,也没有特定的目标,果断google hacking了一下.手工判断了下找到的几个链接,目测其中一个是mssql,放到havij里一试便知了.人品确实不错,是s

内网渗透记实

key:sa . os-shell . 上传.回显1.sqlinj1.1 查看当前用户和当前库1.2 查看用户相关的表,查找管理员帐号相关信息,加盐的密码,且盐加密 2.os-shell (当然可借用xp_cmd)#找路径dir c:\dir d:\  #木有D盘,别放弃dir E:\#定位到路径dir E:\sainuoNew\ 3.getshell#找到路径写shell,有两种方法,一种直接echo(要结合^):一种是sql语句备份的那种(MSSQL)#echo 直接写入,只要权限够,就可以

记一次渗透测试实战

0x00 渗透测试目标 目标:荷兰某厂商(不好意思,厂商信息不能写) 内容:渗透测试 0x01 信息收集 服务器:Microsoft-IIS/7.5 Web应用:ASP.NET 数据库:Access(数据库也太小了) 目标端口:扫描了没啥有用的. Whois: 0x02 SQL注入 找到注入了.但是由于数据库太low,跑得太慢了,暂停深入. 0x03 猜后台&爆破 很容易猜到后台了,但是爆破不太顺利.估计密码设置超复杂,暂停不猜,继续换姿势. 0x04 未授权访问 发现网站在添加管理员页面存在未

记一次内网渗透

信息收集拿到了此公司二级域名 有内网有外网 web不存在明显的重大漏洞,反射的xss flash的csrf 测试页面 phpinfo等这些漏洞还是存在的 但是目地是进内网拿到核心数据. 通过bbs拿到了某管理的QQ 进行社工  社工了印象笔记 里面存有公司的vpn密码,可以登录. 此前已经拿到了内网的域名 访问内网域名,确实全部在vpn登录进去的这个网段 几乎所有解析都指向192.168.1这个网段,存在mongodb未授权访问,但拿不到webshell,还有jboss存在invoker 可以查

记一次从邻居无线路由渗透到邻居PC

起因:因为房东的网太垃圾 决定自己动手丰衣足食蹭邻居的网 结果发现一个信号超好的无线路由0x01踩点 无意中发现TP-LINK_28C0这个无线信号特别的好 看起来就肯定知道是隔壁邻居的 抓了一下包 处于11信道 开了wps但是新版的tplink貌似防pin 所以枚举pin失败 只好抓包破解不料这密码果然吊 0x02 内网漫游 路由没有任何过滤 所以就这样华丽的连上了路由 简单用fing扫了一下内网 发现1.100是一台PC机 网关是1.1 有一台IPHONE 暂时不想理 主要还是针对着1.10

记一次曲折的渗透测试经历

昨天把jexboss脚本整合到我的多线程框架里,扫了一遍全国jboss,发现一千多个shell. 工具地址在:https://github.com/Xyntax/POC-T 随意拿了一个看似大厂商的,作本次入侵测试 发现传送门 通过jexboss拿到shell,看到是centos的机器(IP已打码). 看起来是root,确认一下. 不稳定的传送门 shell的问题 接下来执行命令的时候,发现这个jexboss自带的shell很不稳定.出现各种问题,包括但不限于以下两个严重问题: - 执行有交互的

蓝的成长记——追逐DBA(9):国庆渐去,追逐DBA,新规划,新启程

***********************************************声明***********************************************************************  原创作品,出自 "深蓝的blog" 博客,欢迎转载,转载时请务必注明出处,否则追究版权法律责任. 深蓝的blog:http://blog.csdn.net/huangyanlong/article/details/39860137 *******

江城子·乙卯正月二十日夜记梦——苏轼

十年生死两茫茫,不思量,自难忘.千里孤坟,无处话凄凉.纵使相逢应不识,尘满面,鬓如霜.夜来幽梦忽还乡,小轩窗,正梳妆.相顾无言,惟有泪千行.料得年年肠断处,明月夜,短松冈. 两人一生一死,隔绝十年,相互思念却很茫然,无法相见.不想让自己去思念,自己却难以忘怀.妻子的孤坟远在千里,没有地方跟她诉说心中的凄凉悲伤.即使相逢也应该不会认识,因为我四处奔波,灰尘满面,鬓发如霜. 晚上忽然在隐约的梦境中回到了家乡,只见妻子正在小窗前对镜梳妆.两人互相望着,千言万语不知从何说起,只有相对无言泪落千行.料想那

WEB下渗透测试经验技巧(全)[转载]

Nuclear’Atk 整理的: 上传漏洞拿shell: 1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell.2.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现.例:*.asp ,*.asp...3.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用).4.gif文件头欺骗5.同名重复上传也很OK.: 入侵渗透中用到的命令,语法: set,systeminfo,ipconfig,ping,利用这些命令可以收