PenetrationTestingScripts/payloads/other/ways to find low-vulnerabil...

30 lines
1.6 KiB
Plaintext
Raw Blame History

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

0x01 思路如下
百度 或者谷歌搜索引擎搜索相关的关键字
具体百度搜索语句
中国联通 登录 site:.....
中国联通 登录 的含义是 页面中包含中国联通 和登录字样的代码的页面。
site后面的可以使任意数字 但是一定是0-255之间的数字 。
这个语法的大致含义
搜索以ip地址作为登陆地址的页面 其中包含“中国联通 登录”代码元素的 的页面
联通 可以换成电信 移动 等其他关键字 也可以换成公安
0x02 报错页面
还可以搜索一些报错页面的关键元素:
例如: java.lang.Error: weblogic 以及其他的报错信息元素,,,,
java.lang.Error: weblogic site:gov.cn 例如这个就是存在的。。。可以推导出很多信息 用的weblogic 还有java应用接下来的安全测试大路 就开阔的多了。。。。。。。
java.lang.Error: weblogic site:10010.com 这个更是存在的—_—。。。。。
0x03 端口搜索
还可以搜索端口号。。。。
例如::7001 s i t e : g o v .c n
以上搜索到的页面多数都是一些平台的页面 这些页面属于不能在公网上公开浏览的页面。
以上搜索的地址的 多数都可以进行 burp爆破 或者弱口令爆破 以及weblogic爆破 tomcat爆破 以及一些具备匿名访问的权限的页面
如进行端口扫描 多数开放21 22 443 80 81 1521 7001 5900 5800 3306 8080 8081 等端口
开放的服务也多数是一些敏感数据的服务
这些地址的c段上的其他地址 多数含有一些网关路由的登陆页面 弱口令泛滥个别的平台还有st2漏洞 有的存在越权浏览等