摘要: 渗透基本流程 信息分析 拿到一堆开放端口之后,懂得去信息过滤。首先查找常用的有漏洞的端口,因为渗透就是从薄弱的地方去下手。不是抓着自己不熟悉的一直去尝试。(当然第一次收集的开放端口也要,但先从熟悉的常见的开始) 然后用常见端口进行扫描:eg:21,3306,80(80最后因为比较复杂)等等 开始攻击 阅读全文
posted @ 2025-04-10 11:51 小yangzz 阅读(37) 评论(0) 推荐(0)
摘要: 目录扫描 可以使用御剑扫描后台扫描器扫描目标网站,查看是否存在备份文件、管理地址、测试页面等。 端口扫描 拿到一个域名或者IP,我们首先得探测他所开放的端口。因为此网站有可能只是一个web页面,在开始检测端口的开放不会漏掉未检测的漏洞。IP可能存在开放的服务端口,为了避免漏掉某些测试面,建议对ip的 阅读全文
posted @ 2025-04-10 09:39 小yangzz 阅读(23) 评论(0) 推荐(0)
摘要: superSearchPlus 是聚合型信息收集插件, 支持综合查询,资产测绘查询,信息收集 敏感信息提取 js资源扫描 目录扫描 vue组件扫描 整合了目前常见的资产测绘平台 专为白帽子提供快速侦测目标。 https://github.com/dark-kingA/superSearchPlus 阅读全文
posted @ 2025-04-10 09:31 小yangzz 阅读(32) 评论(0) 推荐(0)
摘要: 1.反射型-服务端 eg:发垃圾邮件,钓鱼邮件,诱惑受害者点击(一次性) 攻击路线为:点击链接-》发起请求黑客的服务器-》黑客的服务器返回恶意代码的数据包-》受害者本地解析数据包再返回给黑客的服务器-》黑客得到敏感信息 2.存储型-服务端 eg:发送帖子(含有xss代码)之类的,到服务器(存储在服务 阅读全文
posted @ 2025-04-09 11:45 小yangzz 阅读(14) 评论(0) 推荐(0)
摘要: 1.DNS劫持 (本地劫持:操纵用户的计算机或中间网络设备,路由器劫持:黑客通过攻击用户路由器,修改其DNS服务器配置,中间人攻击:在数据传输过程中拦截DNS查询请求)通过某种手段获取到通信链路上的DNS信息,将用户访问指向攻击者的控制ip(不可达-破坏正常服务;冒充-假冒为了窃取信息or欺骗等等; 阅读全文
posted @ 2025-04-08 16:51 小yangzz 阅读(36) 评论(0) 推荐(0)
摘要: 1.ip地址欺骗 伪造不存在ip地址(or冒用真的),通过源路由发送数据包(里面的信息是错的,不存在的or冒用的ip地址放入地址清单里面),应答机子也用同样的路径,源路由,so完整会话会被泄露 2.ARP欺骗 发假的ARP请求,给出假的MAC地址,代替目标机子,受害设备将流量发送到攻击者上而不是目标 阅读全文
posted @ 2025-04-08 15:44 小yangzz 阅读(15) 评论(0) 推荐(0)
摘要: 御剑(扫描工具) 查找敏感目录方式 1.端口 2.网站分目录 3.子域名 4.网络爬虫-拓扑出网站的目录结构 5.在网页中寻找(eg:robots.txt) robots.txt robots.txt是一个纯文本文件,在这个文件中网站管理者可以声明该网站中不想被搜索引擎访问的部分(说不定有敏感信息) 阅读全文
posted @ 2025-04-07 17:50 小yangzz 阅读(47) 评论(0) 推荐(0)
摘要: SSH暴力爆破工具 hydra(海德拉):hydra -l 用户(文件) -p 密码(文件) IP Medusa(美杜莎):medusa -M ssh -H IP(文件) -U 密码(文件)-P 用户(文件) patator: 1.可以用模块 patator --help:ssh,ftp,http等 阅读全文
posted @ 2025-04-07 17:39 小yangzz 阅读(150) 评论(0) 推荐(0)