螣龙安科笔记:内网渗透测试(三) (6)

1.一般在后台添加友联时会展示logo图片,如果可以填写远程URL 可以尝试和站长沟通交换友联,添加成功后,对方则会发起一个refer为后台的请求到你的LOGO

2.收集网站名简写、英文名、邮箱前缀等 于 adminmanagesystemlogin等常见单词组合请求

3.IIS 短文件名漏洞

4.Windows 下的 >> 特性

5.找列目录漏洞

6.XSS

7.收集子域名资产及其C段端口

8.二级域名 如:admin.xxx.com

9.google fofa censys等引擎搜索关键字

10.爬虫爬取所有链接 提取出目录部分 按目录层级穷举

5.2.8绕过验证码

1.只请求一次验证码,然后用同样的验证码暴力破解

2.知道验证码在session中的参数,找类似 Tomcat example session重置的漏洞填充同一验证码

3.云打码平台识别

4.自己训练OCR识别

5.3社会工程学技巧

5.3.1社交搜索

1.查看注册的网站:0xreg reg007

知道账号去已注册的网站找回密码,可以看到打码后的用户名、邮箱、真实姓名等信息,如果运气好没准能从数据包或html中找到未被打码的信息

可以从这些方面判断用户是否注册过:

找回密码    输入账号,如果进入下一步了则该账号存在

登录           输入账号和密码,如果提示密码错误,则表示该用户已存在

注册           填写账号时一般网站会去检测该账号是否已存在,如果已存在则会提示不可重复注册

2.知道QQ

通过QQ邮箱搜索支付宝、淘宝账号

去腾讯微博搜索

通过微信搜索

查看QQ空间:通过说说、留言、日志找到其好友

知道手机号:搜索QQ、微信、钉钉等社交账号

在比较火的一些APP和网站上注册或忘记密码来判断是否注册过账号

查询支付宝账号,尝试输入常见姓氏获取名字

通过对方的职业、兴趣找到该领域知名度较高的社交网站反查

根据在QQ空间、朋友圈等动态用百度识图识别照片,在微博、insTwitterfb、百度贴吧搜索相近关键字,按地域、年龄、男女、用户名等筛选

留意社交动态:发布时间线

使用什么客户端 iPhone Android还是浏览器

注意每一条链接  / 图片 / 视频

从最早发布的动态看起,会有很大收获

一般得到一个账号的密码就相当于得到了其他账号的密码

一般人不同账号的用户名都是相同或相近的

一般人的社交账号头像用的都是一样的

5.3.2尝试破解社保、公积金账号:大部分信息可以用来生成密码字典

介绍到这里,内网渗透测试的基本流程就介绍完了。总而言之,内网渗透测试是尽可能模拟出内网渗透攻击的真实过程,以此来尽可能避免在实战中遭遇攻击。

在网络安全领域,我们与敌手采取的手段往往都很相似,而真正决定输孰是孰非的是我们与敌手的恶意判断。因而真正的攻与防不在于手段与方式,而在于人心。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzfsyy.html