0x01 前期信息收集
一、查询该网站的whois往往可以获取到许多信息(qq/电话/姓名)等
在线查询:站长之家、中国万网
二、将所获取到的东西用社工库查询一番 尝试查询敏感信息
三、收集子域名 将其管理系统(mail/后台系统/客户系统/订单系统)等与其他的网站分开 便于后期渗透
子域名扫描工具有很多不详细列举
四、利用github等代码托管工具 尝试获取敏感信息(数据库账号密码/邮箱账号密码)等
0×02 web层漏洞挖掘
一、将第一步所获取到的系统等 利用TOP500和自定义的密码字典(密码数最好不超过6条 不然爆破会很久)爆破 尝试进入一些系统 进入到了系统之后 进行下一步的漏洞挖掘(越权/SQL注入/任意文件上传)等 如果进入了邮箱之后 先把通讯录里的人扒下来 将其用户名加入TOP500爆破大餐中 其次查看是否有一般邮箱的越权漏洞(越权查看他人邮件内容/任意密码修改/任意用户登录)等 再利用其社工裤获取到的密码尝试进行登陆 看看是否成功或为管理员权限
二、挖掘子域名网站的SQL注入 这个就没啥好说的了吧… 都是单引号或者加一些延时语句判断一下的事…
三、挖掘逻辑漏洞 找一下一些修改地址 删除地址等地方 尝试挖掘越权漏洞(越权修改地址/越权删除地址/越权查看他人地址等)如果存在可以支付的地方 可以试着挖掘支付逻辑漏洞(一般是将支付价格改为负数)当然咯 如果有举报/反馈意见等地方 可以试着插一下 看看存在**不 反正插了也不会怀孕嘛 在反馈内容处填写**平台代码 如果触发了cookie自然就到了 还有一些逻辑漏洞就不讲了(任意用户注册/任意用户登录/任意用户密码重置/任意用户未授权登陆) 这些乌云都有好多案例了 就不详细介绍了
乌云文章镜像地址:https://github.com/hanc00l/wooyun_public
四、挖掘环境漏洞 看看他开的端口有木有配置一下环境啥的 看看tomocat/jenkins阿啥的有木有弱口令 如果有的话就直接getshell了嘛
五、扫描一下目录 有的子域名是403的 说明是禁止访问的 扫描一下他的目录或许会有惊喜 like this(web.rar/web1.rar)等 或许还能扫到目录遍历呢?
有很多扫描工具,一搜一大把
0×03 挖掘APP层漏洞
这个就不详细讲了哈 app很多都是通过json来传递数据的 别以为说json不存在注入 实际上json也是存在注入的 还有一些app常见的漏洞哈(越权/**/SQL注入/任意用户注册/任意用户密码重置/任意用户未授权登陆/短信轰炸/拒绝服务)等 这些都是常见的漏洞 如果想了解深层的话可以去学一下反编译 破解一下他的算法 验证码啥的就都是小事了