真真的是错过了一个非常好的机会,本来分到了一个很大的ip段,唉,没办法,心疼却抱不住胖胖的自己。回来以后看到了各位师傅们测出的洞,感觉这么多的洞还是要看一下的。
好多好多的都是xss的 和越权 密码爆破 感觉能占很大一部分的了
通过很多的密码可爆破 系统的弱密码 还有利用搜索引擎(这一点真是佩服师傅们的社工能力tql,github真的好好用)然后师傅们真是get到了很多很多的信息2333
整体的没有csrf的防护
以为sql注入这种洞现在已经很难遇到了呢 没想到在这里看到了好多 有搜索框 还有个找回密码处话说这种地方我之前不会去测sql的2333) 还有师傅遇到的打包放到sqlmap里面扫就出来好多的 总之我总结的就是看到地方就插入单引号试试 hahah 还有一个sql注入参数是经过加密传输的,师傅解密之后发现传输的内容直接是整个sql语句......感觉这种前端加密过的后面都的防护可能蛮弱的
还有几个非常严重漏洞是未授权访问 pyspider(5000) hadoop(8089,50057)分布式系统主控 这个真是....
有个师傅的范围 用S2(struct-scan)的漏洞拿了好多的漏洞
还见到一个密码重置是用的验证码爆破
spf配置不当,可以伪造邮件发件人 直接用dig看spf就好了
然后我还感觉很多的站都是用的现成的cms改的 一下子就可以识别出来 就搜索历史漏洞就好了 如果开发不是太渣渣的话,感觉应该会修复一下子的吧(不过谁知道呢~~)
最后非常让我眼前一亮的就是nessus了 word天 扫描出了好多 NFS网络共享出口存在信息泄露,可对服务器挂载目录进行读取(我真是没有遇到过的) 若干主机存在HTTP.sys远程代码执行漏洞(MS15-034) 若干主机存在X Server(6000)未授权访问 MS14-066: Vulnerability in Schannel Could Allow Remote Code Execution -高危 Web Server Directory Traversal Arbitrary File Access -高危 FTP bounce攻击,可进行端口扫描等操作 CVS文件列表信息泄露 .DS_Store文件泄露漏洞 MongoDB数据库未授权访问 .......
最后的就是要说一下 拿到一个非常大的ip段的时候千万不要着急 先做好信息收集 nmap还是最好用的 虽然速度真是慢 师傅告诉我 睡一觉就好了