注:
1.acunetix web vulnerability Scanner 4 簡(jiǎn)稱(chēng)AC4
2.另外以下一種方式走的通,就不用往下走了
3.個(gè)人愛(ài)好用Portready,是因?yàn)樗焖贉?zhǔn)確,當(dāng)然你也可以用別的.
4.AC4掃描很耗時(shí)間,掃一個(gè)網(wǎng)站大約需要3-5個(gè)小時(shí),掃整個(gè)網(wǎng)段大約需要8個(gè)小時(shí)左右
方法:
1.X-SCAN掃描目標(biāo)服務(wù)器(一般是沒(méi)有漏洞,收集信息用吧),看看IIS寫(xiě)權(quán)限有漏洞嗎,用53溢出或者其他0day和溢出工具試試==& gt;手工查看主站漏洞,先用google+阿d批量掃注入,再手工測(cè)試漏洞(例如注入,上傳,爆庫(kù)等等),同時(shí)用AC4掃(它在注入方面很細(xì)致)==獲 得WEBSHELL==提權(quán)獲得3389 (也許有時(shí)候把第3條放在第一條前,更合理一些,直接嗅探方便些)。
2.用http://www.seologs.comip-domains.html將 主站列同服務(wù)器反解析域名,旁注,==>獲得WEBSHELL==>提權(quán)獲得3389
=======滲透過(guò)程(選擇比較近的網(wǎng)段,同一個(gè)網(wǎng)關(guān)才好嗅探啊)==========
3.用IIS寫(xiě)權(quán)限測(cè)試80,8080端口整個(gè)網(wǎng)段,用Portready掃描53主機(jī)溢出(或者其他漏洞溢出)==>如果有寫(xiě)權(quán)限主機(jī),那 么提權(quán),獲得系統(tǒng)權(quán)限,如果可以溢出,獲得系統(tǒng)權(quán)限==>tracert目標(biāo)主機(jī),是否同一個(gè)網(wǎng)關(guān)==>得到3389,用CAIN嗅探目標(biāo)主 機(jī)80,21,3389等==>獲得目標(biāo)WEBSHELL==>提權(quán)獲得目標(biāo)主機(jī)3389
4.用Portready掃描同網(wǎng)段3389,80,8080,8000滿(mǎn)足3389+80,8000,8080條件的服務(wù)器,反解析域名,手工測(cè) 試漏洞,同時(shí)用AC4掃描網(wǎng)站列表==>獲得webshell,提權(quán)得到系統(tǒng)權(quán)限==>tracert目標(biāo)主機(jī),是否同一個(gè)網(wǎng)關(guān)==> 得到3389,用CAIN嗅探目標(biāo)主機(jī)80,21,3389等==>獲得WEBSHELL==>提權(quán)獲得3389。
5.用Portready掃描同網(wǎng)段80,8000,8080(主機(jī),(除去上一條掃到的3389主機(jī)列表),反解析IP,生成列表,手工測(cè)試每個(gè) 網(wǎng)站,同時(shí)用AC4掃描網(wǎng)站列表(如果網(wǎng)站有漏洞,獲得WEBSHELL==>提權(quán)獲得3389==>tracert目標(biāo)主機(jī),是否同一個(gè)網(wǎng) 關(guān)==>cain嗅探目標(biāo)主機(jī)==>獲得目標(biāo)主機(jī)WEBSHELL==>提權(quán)獲得目標(biāo)主機(jī)3389),同時(shí)用x-scan掃描同網(wǎng)段所 有主機(jī)(如果有漏洞,提權(quán)得到3389==>tracert目標(biāo)主機(jī),是否同一個(gè)網(wǎng)關(guān)==>cain嗅探目標(biāo)主機(jī)==>獲得目標(biāo)主機(jī) WEBSHELL==>提權(quán)獲得目標(biāo)主機(jī)3389)
6.如果以上均沒(méi)有漏洞,那就選擇網(wǎng)段遠(yuǎn)一點(diǎn),或者整個(gè)網(wǎng)段,返回第3條。