How Hard You Are
How Special You Are

哪吒漏洞挖掘教程 【信息前期收集】【二】

1.6 Email收集

通过 teemo,metago,burpusit,awvs,netspker 或者 google 语法收集。
收集对方的邮箱账号命名习惯(因为好多官方后台都是用内部邮箱账号登录的)。
用途:
可用来进行爆破或者弱口令登录以及撞裤攻击

1.7 IP段信息收集

通过子域名得到的 IP 然后整合出整个目标暴露在公网的 IP 通过 nessuess 或者 nexpose 对整个 IP 段进行批量扫描端口,然后导入到 amiage 中进行渗透 通过对 C 段或者 B 段进行 IP 常用的 4000 个端口进行爆破扫描,最后整理出能正常访问的端 口,这里一般用脚本解决。

1.8 常用端口信息收集

C段扫描(web和常用应用)端口:

F-NAScan,K8,fenghuangscanner_v3 脚本,F-NAScan.py ,lanscan
SRC 开发常用的端口、以及一些域名的命名习惯(GitHub 上面有很多
现成的端口,平时收集信息的时候,可以多注意一下)
可以通过 NMAP 扫描常用的开放端口进行渗透
HSCAN,HYDRA 进行爆破

web类(web漏洞/敏感目录)

中间件探测: f-middlerwarescan(只能批量扫描整个 C 段开放的常用
中间件端口)
第三方通用组件漏洞 struts thinkphp jboss ganglia zabbix cacti
80
80-89
8000-9090

特殊服务类(未授权/命令执行类/漏洞):

端口 服务 漏洞类型
1099 rmi 命令执行
8000 jdwp java 调试接口命令执行
443 SSL 心脏滴血
873 Rsync 未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis 未授权
7001,7002 WebLogic 默认弱口令,反序列
9200,9300 elasticsearch
11211 memcache 未授权访问
27017,27018 Mongodb 未授权访问
50000 SAP 命令执行
50060,50070,50030 hadoop 默认端口未授权访问
2375 docker 未授权访问
3128 squid 代理默认端口
2601,2604 zebra 路由,默认密码 zebra
4440 rundeck
4848 glassfish 中间件弱口令 admin/adminadmin
9000 fcigphp 代码执行
9043 websphere 弱口令 admin/admin

常用端口类(扫描弱口令/端口爆破):

端口 服务
21 FTP
22 SSH
23 Telnet
161 SNMP
389 LDAP
445 SMB
1433 MSSQL
1521 ORACLE
3306 MySQL
3389 远程桌面
5432 PostgreSQL
5900 vnc
赞(1) 打赏
未经允许不得转载:哪吒博客 » 哪吒漏洞挖掘教程 【信息前期收集】【二】
分享到: 更多 (0)

评论【支持markdown语法】 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

隐藏