Secto白帽博客-专注于技术研究

Chap.2 浅谈准备工作


0x01 GETTING START

Figure out your TARGET(FAST)

在我们开始我们的工作之前,要先弄清楚我们的目标,意即我们要拿下什么,达到什么目的,以便后续做出计划.(同时也要处理好法律问题 在这里就不加赘述了) 以下提供一个快速的常规思路

假设我们的目标,是一个网站:www.chinblyat.ru
我们需要给自己列个清单:

1.这是一个什么性质网站?高普尼克码农小酒馆
(它,我们的目标,是机构官网/交流基地/一帮哈批吹水的论坛)

2.这个网站都能做些什么?一帮高普尼克吹牛皮
(我们的目标有什么功能?常见的官网通常整合了bbs,cms,email的功能)

3.我好像看到了什么有帮助的东西?画有Vodka的登录模块
(一切与数据库交互的地方 都必定能有你用的上的 这也差不多是你开始你的马蚤操作的地方)

4.查看网站是否熟悉or常见?好像...这个网站...很眼熟,织梦?
(看看你认不认识这个鬼地方 大部分的管理员都懒如狗,安装之后就再也没碰过后台 安全更新更不用说 所以很有可能一些过时的exp你甚至可以使用在这个网站上 更有甚者 默认密码都不带改的)

5.留意各种上传、动态页面等一切可以让你和你的目标进行“交流”的位置

P.S.如果是那种泛滥源码,难说作者自己都留了一手,四处问问,看看能不能套到路径和密码

DUG DIPPER

1.善用各种工具,各种搜索引擎,查子页面,ect.干就完了

2.研究网站所使用的技术,(参考泽天的做法)使用Maltego(*登陆需要魔法梯子),根据获取到的数据进行计划制定,看看使用的是什么版本什么环境,回忆/百度一下有没有什么狗屁倒灶的漏洞,www.chinblyat.ru的懒狗管理员从不更新

3.查IP查同IP网站,这头挖不动(费劲)了可以换一边试试,总不能吊死在一棵树上

4.如果是像discuz wordpress catfish 类似的网站程序渗透,可以参考网路上的各种"实验""手记"

5.代码审计是非常重要的,检测与数据库交互提交数据页面的限制规则

6.地址栏随手一个注入语句,看看有没有sql注入漏洞,有没有什么盾什么waf,或者跨站漏洞

制定计划

这个准备要是细、深讲起来,很难讲得完,这个就是这样一个大致的思路,如有不到之处还请各位大佬指出,在下无胜感激,感谢Yamaguchi大佬提供的写文大纲

By:成浩
Time:2020/3/14

当前页面是本站的「Baidu MIP」版。查看和发表评论请点击:完整版 »