***網絡***大型網站的完整思路

1.acunetix web vulnerability Scanner 4 簡稱AC4
2.另外以下一種方式走的通,就不用往下走了
3.個人愛好用Portready,是因爲他快速準確,當然你也可以用別的.
4.AC4掃描很耗時間,掃一個網站大約需要3-5個小時,掃整個網段大約需要8個小時左右
方法:
1.X-SCAN掃描目標服務器(一般是沒有漏洞,收集信息用吧),看看IIS寫權限有漏洞嗎,用53溢出或者其他0day和溢出工具試試==>手工查看主站漏洞,先用google+阿d批量掃注入,再手工測試漏洞(例如注入,上傳,爆庫等等),同時用AC4掃(它在注入方面很細緻)==獲得WEBSHELL==提權獲得3389 (也許有時候把第3條放在第一條前,更合理一些,直接嗅探方便些)。
2.用http://www.seologs.comip-domains.html將主站列同服務器反解析域名,旁註,==>獲得WEBSHELL==>提權獲得3389
=======***過程(選擇比較近的網段,同一個網關纔好嗅探啊)==========
3.用IIS寫權限測試80,8080端口整個網段,用Portready掃描53主機溢出(或者其他漏洞溢出)==>如果有寫權限主機,那麼提權,獲得系統權限,如果可以溢出,獲得系統權限==>tracert目標主機,是否同一個網關==>得到3389,用CAIN嗅探目標主機80,21,3389等==>獲得目標WEBSHELL==>提權獲得目標主機3389
4.用Portready掃描同網段3389,80,8080,8000滿足3389+80,8000,8080條件的服務器,反解析域名,手工測試漏洞,同時用AC4掃描網站列表==>獲得webshell,提權得到系統權限==>tracert目標主機,是否同一個網關==>得到3389,用CAIN嗅探目標主機80,21,3389等==>獲得WEBSHELL==>提權獲得3389。
5.用Portready掃描同網段80,8000,8080(主機,(除去上一條掃到的3389主機列表),反解析IP,生成列表,手工測試每個網站,同時用AC4掃描網站列表(如果網站有漏洞,獲得WEBSHELL==>提權獲得3389==>tracert目標主機,是否同一個網關==>cain嗅探目標主機==>獲得目標主機WEBSHELL==>提權獲得目標主機3389),同時用x-scan掃描同網段所有主機(如果有漏洞,提權得到3389==>tracert目標主機,是否同一個網關==>cain嗅探目標主機==>獲得目標主機WEBSHELL==>提權獲得目標主機3389)
6.如果以上均沒有漏洞,那就選擇網段遠一點,或者整個網段,返回第3條。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章