旁站:旁站是和目标网站在同一台服务器上的其它的网站。
C段:C段是和目标服务器ip处在同一个C段的其它服务器。
0x01 在线网站查询
工具还是我们的老朋友:同IP网站查询,同服务器网站查询 – 站长工具
FOFA地址:https://fovfa.so/
Shodan地址:Shodan Search Engine

0x02 使用软件
御剑
御剑无字典大小限制版
Nmap
nmap -Pn -sV www.moonsec.com nmap -Rn -sV 103.97.177.22 nmap -Pn -sV 103.97.177.22-0 nmap -Pn -sV -A 103.97.177.22 nmap -Rn -sV 103.97.177.22 --open -oN moonsec.com.bxt nmap -p0-65535 192.168.0.107 nmap -v -A -F -iL target.com.txt -oX target_f.xml nmap -v -A F -iL 1.txt -oN target_f.txt nmap -v -A -p0-65535 -iL 1.txt -oN target_f.txt nmap -sS -p 3389 -oG - 192.168.1.0/24 | grep open 扫描开放3389d的所有ip

Masscan

K8Scan
综合扫描 — K8scan_web安全工具库的博客-CSDN博客_k8s扫描
K8Cscan大型内网渗透自定义插件化扫描神器,包含信息收集、网络资产、漏洞扫描、密码爆破、漏洞利用,程序采用多线程批量扫描大型内网多个IP段C段主机,目前插件包含: C段旁注扫描、子域名扫描、Ftp密码爆破、Mysql密码爆破、Oracle密码爆破、MSSQL密码爆破、Windows/Linux系统密码爆破、存活主机扫描、端口扫描、Web信息探测、操作系统版本探测、Cisco思科设备扫描等,支持调用任意外部程序或脚本,支持Cobalt Strike联动
下载地址:GitHub – k8gege/K8CScan: K8Cscan大型内网渗透自定义插件化扫描神器,包含信息收集、网络资产、漏洞扫描、密码爆破、漏洞利用,程序采用多线程批量扫描大型内网多个IP段C段主机,目前插件包含: C段旁注扫描、子域名扫描、Ftp密码爆破、Mysql密码爆破、Oracle密码爆破、MSSQL密码爆破、Windows/Linux系统密码爆破、存活主机扫描、端口扫描、Web信息探测、操作系统版本探测、Cisco思科设备扫描等,支持调用任意外部程序或脚本,支持Cobalt Strike联动
https://github.com/k8gege/K8CScan综合扫描 — K8scan_web安全工具库的博客-CSDN博客_k8s扫描
最新版Ladon GitHub – k8gege/Ladon: 大型内网渗透扫描器&Cobalt Strike,Ladon8.9内置120个模块,包含信息收集/存活主机/端口扫描/服务识别/密码爆破/漏洞检测/漏洞利用。漏洞检测含MS17010/SMBGhost/Weblogic/ActiveMQ/Tomcat/Struts2,密码口令爆破(Mysql/Oracle/MSSQL)/FTP/SSH(Linux)/VNC/Windows(IPC/WMI/SMB/Netbios/LDAP/SmbHash/WmiHash/Winrm),远程执行命令(smbexec/wmiexe/psexec/atexec/sshexec/webshell),降权提权Runas、GetSystem,Poc/Exploit,支持Cobalt Strike 3.X-4.0
https://github.com/k8gege/Ladon[原创]Ladon7.5大型内网渗透扫描器&Cobalt Strike_K8哥哥-CSDN博客_ladon
IISPUTScanner
D:\WEB\WEB安全\扫描工具\IISPutScanner增强版

0x09 利用方式
如果一台服务器通过其上的一个网站拿不下,可以从旁站入手,即同一服务器上的其他网站,最终也可拿下这台服务器。
很多系统并没有绑定域名,通过子域名能够获得的资产是有限的,这时候若想找到更多资产,可从C段入手
发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/208053.html原文链接:https://javaforall.net
