螣龙安科笔记:内网渗透测试(三) (5)

3.找到该服务器与其他服务器的关联(如:已得到redis服务器权限  web服务器会从redis中取出数据反序列化 则可以篡改redis中的数据以获取web服务器权限)

5.2.2得到域名解析权后

指向到反代至目标的服务器,记录GET POST请求日志,分析特殊URL和登录后台的POST 请求

5.2.3找到XSS后

1.如果是社交类网站,尝试寻找CSRF制造蠕虫

2.通过其他社交网站的JSONP漏洞,探测管理员的个人信息

3.打到管理员cookie后通过附带 Cookie 不断请求后台以保持会话不被销毁

4.根据浏览器、flash、等情况进行浏览器攻击。如:执行代码、种rootkit

5.canvas 截图页面

5.2.4得到邮箱地址后

1.独立邮件系统可找公开漏洞攻击

2.发送测试邮件探测对方使用邮箱系统:通过挖掘相关邮箱系统漏洞进行攻击

3.找到服务器、CDN、域名、DNS等服务商,伪造钓鱼邮件欺骗管理员登录

4.发送含有后门的附件(如:pdfExcelwordrar的代码执行漏洞)

5.通过社工库或搜索引擎人肉搜索得出密码后尝试登陆邮箱

5.2.5得到邮箱权限后

1.分析/劫持邮箱收信

2.个人邮箱:

搜搜:password、找回密码、重置密码、忘记密码等关键字

找服务器、CDN、域名、DNS等服务商的邮件,如果无法登陆尝试重置等操作

找到有关地理位置软件的邮件

淘宝(收货地址)

京东(收货地址)

支付宝(收货地址)

Apple账号(可定位)

各手机大厂(手机定位)

找发件箱中的原始图片(找exifGPS定位)

3.企业邮箱:

VPN相关邮件 可内网渗透

OA,ERP,SCM,CRM,BRP,OMS,WMS相关系统邮件

Git,SVN,自动化测试相关邮件

搜索关键字:password、密码、19217210. 等关键字

5.2.6引入了外部资源

1.搞定外部网站

2.如果是JS 可以考虑XSS攻击

3.IMG LINK 可以401认证钓鱼

4.IFRAME bgsound EMBED source object等可以挂可执行文件或跳转钓鱼页

5.2.7找后台

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzfsyy.html