3.找到该服务器与其他服务器的关联(如:已得到redis服务器权限 web服务器会从redis中取出数据反序列化 则可以篡改redis中的数据以获取web服务器权限)
5.2.2得到域名解析权后
指向到反代至目标的服务器,记录GET POST请求日志,分析特殊URL和登录后台的POST 请求
5.2.3找到XSS后
1.如果是社交类网站,尝试寻找CSRF制造蠕虫
2.通过其他社交网站的JSONP漏洞,探测管理员的个人信息
3.打到管理员cookie后通过附带 Cookie 不断请求后台以保持会话不被销毁
4.根据浏览器、flash、等情况进行浏览器攻击。如:执行代码、种rootkit
5.canvas 截图页面
5.2.4得到邮箱地址后
1.独立邮件系统可找公开漏洞攻击
2.发送测试邮件探测对方使用邮箱系统:通过挖掘相关邮箱系统漏洞进行攻击
3.找到服务器、CDN、域名、DNS等服务商,伪造钓鱼邮件欺骗管理员登录
4.发送含有后门的附件(如:pdf、Excel、word、rar的代码执行漏洞)
5.通过社工库或搜索引擎人肉搜索得出密码后尝试登陆邮箱
5.2.5得到邮箱权限后
1.分析/劫持邮箱收信
2.个人邮箱:
搜搜:password、找回密码、重置密码、忘记密码等关键字
找服务器、CDN、域名、DNS等服务商的邮件,如果无法登陆尝试重置等操作
找到有关地理位置软件的邮件
淘宝(收货地址)
京东(收货地址)
支付宝(收货地址)
Apple账号(可定位)
各手机大厂(手机定位)
找发件箱中的原始图片(找exif的GPS定位)
3.企业邮箱:
找VPN相关邮件 可内网渗透
找OA,ERP,SCM,CRM,BRP,OMS,WMS相关系统邮件
找Git,SVN,自动化测试相关邮件
搜索关键字:password、密码、192、172、10. 等关键字
5.2.6引入了外部资源
1.搞定外部网站
2.如果是JS 可以考虑XSS攻击
3.IMG LINK 可以401认证钓鱼
4.IFRAME bgsound EMBED source object等可以挂可执行文件或跳转钓鱼页
5.2.7找后台