1 | /bin/cat /etc/passwd |
cmd查看wifi密码
1 | 需要管理员权限 |
CDN获取真实ip
验证是否存在CDN
ping
1 | ping www.tmall.com |
多地ping
1 | http://ping.chinaz.com/ |
nslookup
1 | > www.tmall.com |
借助工具
1 | http://www.cdnplanet.com/tools/cdnfinder/ |
CDN绕过
查询历史DNS记录
1 | https://dnsdb.io/zh-cn/ |
子域名
有的只对主站做了CDN,去掉www,或者用aquatone、subDomainsBrute跑子域名,很可能存在同一服务器或C段中
利用网站漏洞
比如:命令执行、shell、phpinfo、ssrf、xss、敏感文件等
让服务器主动连我们
RSS邮件订阅、邮箱验证码、找回密码
使用国外访问
很多CDN厂商只做了国内路线,因此可以用国外服务器访问获取真实ip
zmap
号称44分钟扫完全网
CDN账号
拿下目标网站管理员的CDN账号
DDOS
耗尽CDN流量,就能得到真实ip
网络空间引擎搜索法
zoomeye、fofa、shodan
通过这些公开的安全搜索引擎爬取得历史快照,主要得一些特征总结如下:
特有的http头部(如server类型、版本、cookie等信息)、
特定keyword(如title、css、js、url等)、
特定的IP段搜索(如fofa支持C段搜索),
有些时候爬取的时候不一定含有上面那些特征,但是我们仍然需要仔细排查。
查询https证书
1 | https://censys.io/ |
参考
drozer使用
使用过程
电脑和模拟器(手机)都安装drozer,使用手机的话,需要数据线连接电脑,并启用usb调试模式
模拟器(手机)端开启drozer
电脑端使用adb端口转发:adb forward tcp:31415 tcp:31415
进行连接:drozer.bat console connect
常用命令
获取所有包名:run app.package.list
获取带有sieve的包名:run app.package.list –f sieve
查看信息:run app.package.info –a com.mwr.example.sieve
查看攻击面:run app.package.attacksurface com.mwr.example.sieve
查看activity漏洞点:run app.activity.info -a com.mwr.example.sieve
activity越权:run app.activity.start - -component com.mwr.example.sieve com.mwr.example.sieve.PWLi
查看service漏洞:run app.service.info -a com.mwr.example.sieve
查看Broadcast Receiver漏洞:run app.broadcast.info –a com.mwr.example.sieve
查看Content Provider漏洞点:run app.provider.info -a com.mwr.example.sieve
扫描数据库信息:run scanner.provider.finduris -a com.mwr.example.sieve
查看数据信息: run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/
执行sql语句:run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ –projection “* FROM SQLITE_MASTER WHERE type=’table’;–”
扫描注入:run scanner.provider.injection -a com.mwr.example.sieve
扫描目录遍历:run scanner.provider.traversal -a com.mwr.example.sieve
下载地址
VMware14装黑苹果遇到的问题
1 | vcpu-0:VERIFY vmcore/vmm/main/physMem_monitor.c:1279 |
1 | 您可能无法安装到此宗卷,因为电脑缺少固件分区 |
1 | 安装后自带的VMtools用不了,使用https://pan.baidu.com/s/16DqqxyGSkZhkITB_c9CI1g,挂载进行安装 |
python-nmap
1 | pip安装:pip install python-nmap |
burp抓app的https包总结
burp证书
1 | 浏览器访问代理地址,并下载证书(cacert.der) |
安装xposed JustTrustMe
1 | root手机,并装xposed框架 |
设置为系统级可信任
1 | 导出der证书 |
使用iOS版
1 | 好多APP安卓怎么也抓不到包,使用ios版配置证书并信任就可以 |
kali无法更新
使用apt-get update时会报错
下列签名无效: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository devel@kali.org
解决方法:
1 | wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add |