1.一般在后台添加友联时会展示logo图片,如果可以填写远程URL 可以尝试和站长沟通交换友联,添加成功后,对方则会发起一个refer为后台的请求到你的LOGO
2.收集网站名简写、英文名、邮箱前缀等 于 admin、manage、system、login等常见单词组合请求
3.IIS 短文件名漏洞
4.Windows 下的 >> 特性
5.找列目录漏洞
6.XSS
7.收集子域名资产及其C段端口
8.二级域名 如:admin.xxx.com
9.google fofa censys等引擎搜索关键字
10.爬虫爬取所有链接 提取出目录部分 按目录层级穷举
5.2.8绕过验证码
1.只请求一次验证码,然后用同样的验证码暴力破解
2.知道验证码在session中的参数,找类似 Tomcat example session重置的漏洞填充同一验证码
3.云打码平台识别
4.自己训练OCR识别
5.3社会工程学技巧
5.3.1社交搜索
1.查看注册的网站:0xreg reg007:
知道账号去已注册的网站找回密码,可以看到打码后的用户名、邮箱、真实姓名等信息,如果运气好没准能从数据包或html中找到未被打码的信息
可以从这些方面判断用户是否注册过:
找回密码 输入账号,如果进入下一步了则该账号存在
登录 输入账号和密码,如果提示密码错误,则表示该用户已存在
注册 填写账号时一般网站会去检测该账号是否已存在,如果已存在则会提示不可重复注册
2.知道QQ:
通过QQ邮箱搜索支付宝、淘宝账号
去腾讯微博搜索
通过微信搜索
查看QQ空间:通过说说、留言、日志找到其好友
知道手机号:搜索QQ、微信、钉钉等社交账号
在比较火的一些APP和网站上注册或忘记密码来判断是否注册过账号
查询支付宝账号,尝试输入常见姓氏获取名字
通过对方的职业、兴趣找到该领域知名度较高的社交网站反查
根据在QQ空间、朋友圈等动态用百度识图识别照片,在微博、ins、Twitter、fb、百度贴吧搜索相近关键字,按地域、年龄、男女、用户名等筛选
留意社交动态:发布时间线
使用什么客户端 iPhone Android还是浏览器
注意每一条链接 / 图片 / 视频
从最早发布的动态看起,会有很大收获
一般得到一个账号的密码就相当于得到了其他账号的密码
一般人不同账号的用户名都是相同或相近的
一般人的社交账号头像用的都是一样的
5.3.2尝试破解社保、公积金账号:大部分信息可以用来生成密码字典
介绍到这里,内网渗透测试的基本流程就介绍完了。总而言之,内网渗透测试是尽可能模拟出内网渗透攻击的真实过程,以此来尽可能避免在实战中遭遇攻击。
在网络安全领域,我们与敌手采取的手段往往都很相似,而真正决定输孰是孰非的是我们与敌手的恶意判断。因而真正的攻与防不在于手段与方式,而在于人心。