实战 | 一个企业官网上线前的渗透测试
给了我一个内网地址,http://192.168.81.128/htdocs/打开瞧瞧。。。 额,BEECMS,像这种cms搭建的,咱们可以优先考虑去百度,谷歌等搜索相关的cms漏洞。 最重要的还是信息收集,你信息收集做好了,突破点,脆弱点就能更快速准确的找出来了;常规的信息收集手段、端口扫描、网站的架构(操作系统+数据库+Web容器+哪个语言开发的)、敏感目录以及敏感文件扫描、子域名收集、JS文件也可以看看,如果是伪静态的页面可以使用谷歌语法找带参数传递的地方寻找SQL注入(需要工具的可以公众号发消息)。 这里使用的是御剑(7kb大佬的也挺好用的)。 这里扫出来一个备份文件,我们先下载出来,看看其他地方还有什么脆弱点。接下来就是做下端口扫描。 这里开放了3306 Mysql数据库的,还有445端口。这里可以使用msf进行Mysql数据库的攻击模块尝试攻击,445端口呢,可以尝试用MS17-010(所谓的永恒之蓝)。 这里我尝试了MS17-010,失败了,可能是因为服务器有杀软防护这些。(需要MS17-010漏洞复现的朋友可以发消息到公众号可以出漏洞复现的文章)。端口没什么可利用的了,...

