日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

http 頭部信息

http頭部信息經(jīng)常包含著主機(jī)服務(wù)的一些版本信息,經(jīng)常使用的字段信息有:Server, X-Powered-By, X-AspNet-Version

工具可采用curl進(jìn)行

curl --location --head $URL

備注信息

研發(fā)在開發(fā)階段經(jīng)常會將一些備注信息寫到源碼信息中,有時候會有密碼、key值等等信息

采用工具有兩種:

  • 直接查看頁面源代碼信息
  • 利用Burp Suite (Dashboard > New scan (Crawl) 然后查看 Target > right click > Engagement tools > Find comments )

CMS探測

CMS經(jīng)常會有0day爆出,能查找到站點(diǎn)用到的CMS對于問題的發(fā)現(xiàn)是比較有利的

常用的工具有:

  • 針對wordPress/ target=_blank class=infotextkey>WordPress的掃描:wpscan
  • 簡單掃描:
wpscan -url $URL
  • 枚舉用戶
wpscan -url $URL -enumerate u
  • 對某個用戶進(jìn)行密碼爆破
wpscan -url $URL -wordlist wordlist.txt -username $username
  • 爆破所有用戶密碼
wpscan -url www.example.com -e u -wordlist wordlist.txt
  • 其他CMS漏洞掃描:https://github.com/droope/droopescan
  • 基礎(chǔ)掃描
droopescan scan -u $URL
  • 已知cms掃描
droopescan scan $cms_name -u $URL
  • 其他工具
  • chrome擴(kuò)展:WAppalyzer
  • web網(wǎng)站:Whatcms.org

WEB指紋

web指紋可以將所有的web用到的技術(shù)匯總到一起

常用工具:whatweb

whatweb $URL

WAF 探測

WAF探測主要是識別網(wǎng)站采用了什么版本的waf防御,通過分析waf版本可以相應(yīng)找出對應(yīng)的繞過方案

相關(guān)工具:WAFW00FWATWAFNMAP

wafw00f $URL
whatwaf -u $URL
nmap -p 80,443 --script=http-waf-fingerprint $URL

網(wǎng)站爬取

對網(wǎng)站進(jìn)行全方位的爬取獲取更多的鏈接便于后續(xù)的自動化掃描和分析

常用工具: hakrawler (Go), scrapy (Python) and spidy (Python)

常用命令如下:

hakrawler -url $URL

目錄遍歷

對路徑進(jìn)行掃描,發(fā)現(xiàn)更多可以利用的目錄地址

常用工具: dirb (C), dirbuster (JAVA), gobuster (Go), wfuzz (Python) and ffuf (Go)

常用的組合為:ffuf + fzf + seclists,包括了一些常見的目錄字典信息

常用命令如下:

gobuster dir --useragent "PENTEST" -w /usr/share/seclists/Discovery/Web-Content/common.txt -u $UR

wfuzz --hc 404,403 -H "User-Agent: PENTEST" -c -z file,/usr/share/seclists/Discovery/Web-Content/common.txt $URL/FUZZ

ffuf -H "User-Agent: PENTEST" -c -w /usr/share/seclists/Discovery/Web-Content/common.txt -u $URL/FUZZ

feroxbuster -H "User-Agent: PENTEST" -w /usr/share/seclists/Discovery/Web-Content/common.txt -u http://192.168.10.10/

掃描http服務(wù)

經(jīng)常很多情況下一個webserver上會綁定多個域名服務(wù),找出越多的子域名越能發(fā)現(xiàn)更多的安全問題。

常用的工具有:ffuf,Gobuster,F(xiàn)indomain

使用案例可參考:

# Example with a subdomain FUZZ.$URL
ffuf -w $wordlist -u $URL -H "Host: FUZZ.$URL"

gobuster vhost -u $URL -w $wordlist

findomain -t $UR

除此之外還可以采用google方式進(jìn)行:

site:<url> -www

查找可用漏洞

得到所有信息后,怎么知道這些組件、指紋、CMS是否存在漏洞呢?

利用工具:searchsploit

使用命令:

searchsploit $component_name

# Check what is inside a payload
searchsploit -x $payload_name.txt
# Update the searchsploit database
searchsploit -u

還有一些cve查詢網(wǎng)站:

  • CVE Details
  • NVD NIST
  • MITRE
  • GitHub

分享到:
標(biāo)簽:滲透
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定