信息收集
信息收集的多种手段包括利用Hunter或Fofa之类的测绘工具来搜寻资产,通过Bing等搜索引擎寻找缓存过的站点,以及使用扫描工具主动探测信息。这些方法能够帮助安全人员全面了解目标系统的网络结构和潜在漏洞,从而制定有效的防御策略。
当遇到只有默认Nginx页面或Tomcat 404页面的情况时,可以采取多种策略来获取更多信息。具体包括:
扫路径:通过扫描网站的目录结构,寻找可能存在的隐藏路径或文件。
根据域名去fuzz路径:利用域名生成器和模糊测试工具,尝试不同的URL组合,以发现潜在的敏感资源。
通过搜索引擎的缓存:利用搜索引擎的缓存功能,查找已有的网页内容,即使这些页面当前不可见。
查看是否有manager路径去爆破密码进行部署war:检查是否存在管理后台路径,并尝试暴力破解密码,以便部署WAR包或其他恶意软件。
webroot, smartbi, xxl-job-admin, nacos等:关注特定的Web根目录、业务管理系统(如SmartBI)、任务调度系统(如xxl-job-admin)以及服务注册中心(如Nacos),这些系统可能存在安全漏洞或配置不当的问题。
该工具可以在GitHub上找到,地址为https://github.com/P1-Team/AllIN 。通过Allin.py,用户可以高效地扫描目标网站的路径,发现潜在的敏感信息和安全漏洞。
漏洞利用
在攻防中往往会存在对抗或是有一些利用场景存在条件限制,完善的漏洞利用可以在面对这些突发情况的时候能有更好的应对,充分的准备可以使我们更快拿下目标站点