《小迪安全》学习笔记04
这一块主要讲信息收集——渗透测试第一步!!
1.首先看有无网站:
存在CDN就用上次说的方法找到真实IP,然后转上↑
收集四类信息:程序源码(CMS)等等
2.看有无APP,如涉及到WEB,则转到第一个
最后还可以社工,懂得都懂。
今天主要学习站点搭建:根据老师的说法,总共可以分为六类:
- 目录站点
- 端口站点
- 子域名站点
- 类似域名站点
- 旁注,C段站点
- 搭建软件特征站点
A:目录站点
有些目标网站,点开之后,再进一步点页面中的其他内容,会出现另一个目录(比如说子目录),这就是两套程序,也就是两个网站,那么就有两个渗透的机会。
比如:
abc.com
abc.com/bbs
再一个就是可以试着登录一些惯用的子目录来获取一定的信息
--------------------------------------
/admin.php php管理后台(可以尝试账号密码admin之类的)
/phpmyadmin 同上
--------------------------------------
/install 可能暴露出用什么平台搭建的,然后去找对应的漏洞
/robots.txt 同上
--------------------------------------
/乱输字符:报错信息会带出一些搭建平台的版本信息
或者利用御剑等工具扫描后台(目录)。
B:端口站点
常规网站web端口是8080
但是有的网站xxx.com和xxx.com:8080显示的内容不一样,后者可能会返回一些管理登录界面
端口扫描工具(Nmap,shodan,fofa等黑暗引擎)
只给了IP地址并且无法显示内容(且不知域名)的情况下,(就可以从端口入手):
- 可以拿黑暗引擎(以下简称黑银)搜索该IP,可能会给出对应的域名
- nmap或黑银扫描端口,然后从端口寻找突破口,——有机会打开(有)联系网站或者进入到后台管理平台。
小知识:浏览器搜索
inurl:php
inurl:com(也可以加一些中文)可以让搜索引擎定向搜索包含php/com或其他文字的URL。
site:(任意)url:可以搜索出包含该域名的二级域名,三级域名。
-----------------------------------------------------------------------------------
C&D: 子域名站点&类似域名站点
有一些网站会存在变更域名的情况,比如从.cn ,xyz变为.com,这样会提高知名度,提高大众的认可程度。但是变更之后,原站点仍然存在,与现在的目标网站属于同一业务网,那么你就拥有了多个域名,渗透的机会也会变多.
或者使用子域名在线查询网站查询。
xiaodi原话:现在的主流网站都是采用的这种模式且子域名和网站之间很有可能是不在同一台的服务器上面。
E:旁注,C段站点
旁注:同服务器不同站点
C段:不同服务器,不同站点
(旁注在线查询网站)
(C段在线查询)
旁注:
通过找相邻站点的漏洞,来爆破目标站点
(可以使用旁注查询工具,网上能搜到)
C段比较麻烦,应该是需要获取到服务器权限,然后再来渗透目标站点。
F:搭建软件特征站点
使用小皮面板,宝塔面板,总归是比自己搭建更危险的,因为这种集成环境如果自身就带有安全问题,那么拿它搭建的网站也会有安全问题。
他们有时候会有一些安全方面的默认账号,密码,比如小皮面板的数据库默认为root-root
WAF:web application firewall
web应用防火墙
一些高端上市公司会使用硬件WAF
一些小的企业,或者个人站点才会使用软件形式或者是脚本形式的。
也就是有两种产品系列。
WAF应该如何识别呢?
使用 WAFw00f可以识别市面上流行的,知名的WAF
WAF(部分)网站里有指纹特征:(X-Powered-By: WAF)
知道域名:ping域名得到IP地址(或是站长之家查询域名获取IP),然后放到黑暗引擎扫描,得到更多的URL,可以通过:
Inurl: site: 搜索关键词,搜到
也可以根据他的文章内容,比如什么什么官网,去(不同)浏览器:百度,火狐,谷歌去搜,然后又能得到新的IP或者域名,反正信息收集以收集足够多的IP,子域名等等为主
- Ping域名(tool.chinaz.com查询域名)得到ip地址
- 浏览器查看网站内容,使用inurl,site查找子域名或者其他目录信息。然后可以在不同浏览器中搜索已搜集到的网站里的一些关键词,引发链式反应。
- 将现在获取到的所有与目标站点有关的域名和IP分别放在黑暗引擎/Nmap上获取更多的子域名信息以及开放端口信息
- 子域名在线查询或者旁旁注查询等第三方查询工具。
- 每个网站都可以浅浅用F12查看network模块,看有没有一些信息暴露出来(防火墙,建设网站时所使用一些工具的版本)。
APP扫描:
apk文件,也就是 Android package文件,说白了就是Android版的zip文件,用Android手机下载,或是模拟器下载下来可以正常使用。
pc机中将文件后缀名由.apk改为.zip,发现也是可以解压的,解压下来之后一般来说应该是java写的,可以进行分析,具体可以用渗透工具:“漏了个大洞”来进行渗透,具体分析其中文件内容。
也可以模拟器开代理去访问该APP,获取到域名或者IP信息,转入web模块进行渗透。
欢迎大家批评指正!