注:
1.acunetix web vulnerability Scanner 4 簡稱AC4
2.另外以下一種方式走的通,就不用往下走了
3.個人愛好用Portready,是因為他快速準確,當然你也可以用別的.
4.AC4掃描很耗時間,掃一個網站大約需要3-5個小時,掃整個網段大約需要8個小時左右
方法:
1.X-SCAN掃描目標服務器(一般是沒有漏洞,收集信息用吧),看看IIS寫權限有漏洞嗎,用53溢出或者其他0day和溢出工具試試==& gt;手工查看主站漏洞,先用google+阿d批量掃注入,再手工測試漏洞(例如注入,上傳,爆庫等等),同時用AC4掃(它在注入方面很細致)==獲 得WEBSHELL==提權獲得3389 (也許有時候把第3條放在第一條前,更合理一些,直接嗅探方便些)。
2.用http://www.seologs.comip-domains.html將 主站列同服務器反解析域名,旁注,==>獲得WEBSHELL==>提權獲得3389
=======滲透過程(選擇比較近的網段,同一個網關才好嗅探啊)==========
3.用IIS寫權限測試80,8080端口整個網段,用Portready掃描53主機溢出(或者其他漏洞溢出)==>如果有寫權限主機,那 么提權,獲得系統(tǒng)權限,如果可以溢出,獲得系統(tǒng)權限==>tracert目標主機,是否同一個網關==>得到3389,用CAIN嗅探目標主 機80,21,3389等==>獲得目標WEBSHELL==>提權獲得目標主機3389
4.用Portready掃描同網段3389,80,8080,8000滿足3389+80,8000,8080條件的服務器,反解析域名,手工測 試漏洞,同時用AC4掃描網站列表==>獲得webshell,提權得到系統(tǒng)權限==>tracert目標主機,是否同一個網關==> 得到3389,用CAIN嗅探目標主機80,21,3389等==>獲得WEBSHELL==>提權獲得3389。
5.用Portready掃描同網段80,8000,8080(主機,(除去上一條掃到的3389主機列表),反解析IP,生成列表,手工測試每個 網站,同時用AC4掃描網站列表(如果網站有漏洞,獲得WEBSHELL==>提權獲得3389==>tracert目標主機,是否同一個網 關==>cain嗅探目標主機==>獲得目標主機WEBSHELL==>提權獲得目標主機3389),同時用x-scan掃描同網段所 有主機(如果有漏洞,提權得到3389==>tracert目標主機,是否同一個網關==>cain嗅探目標主機==>獲得目標主機 WEBSHELL==>提權獲得目標主機3389)
6.如果以上均沒有漏洞,那就選擇網段遠一點,或者整個網段,返回第3條。