挖洞思路:
src
xxx.com(企业的测试范围,用灯塔orFOFA,通过二级域名的爆破,再去扫端口,扫服务)
1.资产收集(测试的范围:多少个网站,多少个服务器,多少站点,服务器下有多少ip,有多少主机,每台主机开的端口有多少,每个端口跑的什么服务) 发现所有资产 ->为了寻找防御薄弱的资产,边缘资产
2.收集企业泄露的敏感信息(文档,合同,邮箱,是否有弱口令) 邮箱 手机号 账户敏感信息
**去找到突破口**-->暴力破解(登入)能注册先注册,不能注册的话弱口令
**漏洞挖掘差距最大体现在信息收集**
测试:
1.有授权的情况下(漏扫)
2.服务的识别 80 (某个框架 某个产品)指纹信息要采集 dedecms
通过dedecms 历史漏洞进行检测 通用产品或框架 先考虑历史漏洞
3.手工测试 xray(被动扫描) 任何漏扫或检测工具 都不要开xss的自动漏扫
验证某个参数是否存在sql
没授权测试的时候把握好度 一般无授权不测试 (尽量无危害化)
sqli union select 1,md5("xxxxx"),3 --+
有些测试是不可逆的。
自己注册2个账户。
登录是进行渗透测试的第一个门槛
- 能注册先注册,
- 不能注册的话弱口令
- 未授权访问
- sql万能密码
- XSS打cookie
- XSS配合csrf创建用户
弱口令问题
字典工具pydictor
字典工具只考虑根据需求创建符合需求的字典 会很大
猜口令 用户名
字典 找优质字典 (密码本)
1.手机号的爆破 (开头是1) 10位 纯数字
2.验证码 纯数字
3.邮箱 字符串开头@xxx.com
非常大
优质的弱口令字典 需要长期积累 payload也需要积累
目录爆破:
2021 弱口令排行
2022 弱口令。。。
国内的弱口令
万能钥匙的作用:
可能会把你手机登入过的wifi密码全部上传到服务器
其他人通过万能钥匙尝试登录wifi 没有找到就尝试弱口令测试
将pydictor上传到kali:
将其解压:
tar -xf (文件名).tar
tar xf pydictor.tar.gz
进行运行:
python pydictor
基本参数:
生成密码的长度范围:
一般用于离线爆破:比如压缩包密码等
eg:
python pydictor -base d --len 4 6
结果会存储在results中
建议挂代理
优点:全
缺点:太全了
当密码可能会有指定开头:
--head:指定开头
-o :存储在x个文件夹中
python pydictor.py -base d --head "4399@"
--len 4 6 -o /opt/passwd.txt
多个字典 去重合并
去重方法:
tool uniqbiner /tmp/dic 在指定目录下将密码进行合并
通过弱口令破解一些常见的服务
文件密码
工具1介绍:
使用 hydra 破解 Windows 7 文件共享密码
Hydra 对应的中文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括 Web 登录、数据库、SSH、FTP 等服务,支持 Linux、Windows、Mac 平台安装,其中 Kali Linux中自带 Hydra。 在 Windows 系统当中,默认会启动一些文件共享,比如 C$ 或 ADMIN$(管理共享),而这些共享是使用 smb 协议,因此我可以针对 smb 协议进行破解。
注:开启文件共享
这里hydra支持的服务:
关闭win7防火墙装置,打开win7网络共享
这里是SMB服务:
通过nmap对网络-p445端口进行扫描
生成一套字典:
john --wordlist --rules --stdout > m.txt
hydra基本参数:
语法:
hydra -l administrator -P XX.txt smb://192.168.1.xx -vV 打印详细信息
Windows 远程桌面使用的 rdp 协议,默认端口是 3389,系统中默认是没有开启远程桌面服务的,我们需要手动开启。
先通过nmap -p3389进行端口扫描
语法:
hydra -l administrator -P XX.txt rdp://192.168.1.xx -vV 打印详细信息
得到密码后在cmd上输入mstsc进行远程连接
(优点:通过远程登入不会被杀软拦截)
爆破ssh服务:(centos)
hydra -l root -P XX.txt ssh://192.168.1.xx -vV -t 4
//线程数改为4,目的使结果更精确
工具2介绍:
Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,
用户或密码执行强力测试。Medusa 和 hydra 一样,同样属于在线密码破解工具。Medusa 是支持
AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3,
PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet,
VmAuthd, VNC、Generic Wrapper 以及 Web 表单的密码爆破工具
参数介绍:
语法:
medusa -M ssh/smbnt(win版本) -h 192.168.1.xx
-F -u 用户名 -P 密码文件
md5值 shadow爆破
eg:
对md5值进行解密:
生成的值是固定的
将每个密码生成md5值,进行一一比对
python脚本使用方法:
真实的123456的md5值(不加空格)
-n 不输出最后的\n
关于压缩包密码破解:
rar rar2john
zip zip2john
将值保存到文件中
开始爆破: