Create ways to find low-vulnerabilities

pull/4/head
InfoSec 2016-08-07 10:52:14 +08:00 committed by GitHub
parent 361e1ad5de
commit 5c4a6cd994
1 changed files with 29 additions and 0 deletions

View File

@ -0,0 +1,29 @@
0x01 思路如下
百度 或者谷歌搜索引擎搜索相关的关键字
具体百度搜索语句
中国联通 登录 site:.....
中国联通 登录 的含义是 页面中包含中国联通 和登录字样的代码的页面。
site后面的可以使任意数字 但是一定是0-255之间的数字 。
这个语法的大致含义
搜索以ip地址作为登陆地址的页面 其中包含“中国联通 登录”代码元素的 的页面
联通 可以换成电信 移动 等其他关键字 也可以换成公安
0x02 报错页面
还可以搜索一些报错页面的关键元素:
例如: java.lang.Error: weblogic 以及其他的报错信息元素,,,,
java.lang.Error: weblogic site:gov.cn 例如这个就是存在的。。。可以推导出很多信息 用的weblogic 还有java应用接下来的安全测试大路 就开阔的多了。。。。。。。
java.lang.Error: weblogic site:10010.com 这个更是存在的—_—。。。。。
0x03 端口搜索
还可以搜索端口号。。。。
例如::7001 s i t e : g o v .c n
以上搜索到的页面多数都是一些平台的页面 这些页面属于不能在公网上公开浏览的页面。
以上搜索的地址的 多数都可以进行 burp爆破 或者弱口令爆破 以及weblogic爆破 tomcat爆破 以及一些具备匿名访问的权限的页面
如进行端口扫描 多数开放21 22 443 80 81 1521 7001 5900 5800 3306 8080 8081 等端口
开放的服务也多数是一些敏感数据的服务
这些地址的c段上的其他地址 多数含有一些网关路由的登陆页面 弱口令泛滥个别的平台还有st2漏洞 有的存在越权浏览等