《小迪安全》学习笔记04

ops/2024/9/23 8:12:27/

这一块主要讲信息收集——渗透测试第一步!!

1.首先看有无网站:

存在CDN就用上次说的方法找到真实IP,然后转上↑

收集四类信息:程序源码(CMS)等等

2.看有无APP,如涉及到WEB,则转到第一个

最后还可以社工,懂得都懂。

今天主要学习站点搭建:根据老师的说法,总共可以分为六类:

  1. 目录站点
  2. 端口站点
  3. 子域名站点
  4. 类似域名站点
  5. 旁注,C段站点
  6. 搭建软件特征站点

A:目录站点

有些目标网站,点开之后,再进一步点页面中的其他内容,会出现另一个目录(比如说子目录),这就是两套程序,也就是两个网站,那么就有两个渗透的机会。

比如:

abc.com

abc.com/bbs

再一个就是可以试着登录一些惯用的子目录来获取一定的信息

--------------------------------------

/admin.php  php管理后台(可以尝试账号密码admin之类的)

/phpmyadmin 同上

--------------------------------------

/install 可能暴露出用什么平台搭建的,然后去找对应的漏洞

/robots.txt 同上

--------------------------------------

/乱输字符:报错信息会带出一些搭建平台的版本信息

或者利用御剑等工具扫描后台(目录)。

B:端口站点

常规网站web端口是8080

但是有的网站xxx.com和xxx.com:8080显示的内容不一样,后者可能会返回一些管理登录界面

端口扫描工具(Nmap,shodan,fofa等黑暗引擎)

只给了IP地址并且无法显示内容(且不知域名)的情况下,(就可以从端口入手):

  1. 可以拿黑暗引擎(以下简称黑银)搜索该IP,可能会给出对应的域名
  2. nmap或黑银扫描端口,然后从端口寻找突破口,——有机会打开(有)联系网站或者进入到后台管理平台。

小知识:浏览器搜索

inurl:php

inurl:com(也可以加一些中文)可以让搜索引擎定向搜索包含php/com或其他文字的URL。

site:(任意)url:可以搜索出包含该域名的二级域名,三级域名。

-----------------------------------------------------------------------------------

C&D: 子域名站点&类似域名站点

有一些网站会存在变更域名的情况,比如从.cn ,xyz变为.com,这样会提高知名度,提高大众的认可程度。但是变更之后,原站点仍然存在,与现在的目标网站属于同一业务网,那么你就拥有了多个域名,渗透的机会也会变多.

或者使用子域名在线查询网站查询。

xiaodi原话:现在的主流网站都是采用的这种模式且子域名和网站之间很有可能是不在同一台的服务器上面。

E:旁注,C段站点

旁注:同服务器不同站点

C段:不同服务器,不同站点

(旁注在线查询网站)

(C段在线查询)

旁注:

通过找相邻站点的漏洞,来爆破目标站点

(可以使用旁注查询工具,网上能搜到)

C段比较麻烦,应该是需要获取到服务器权限,然后再来渗透目标站点。

F:搭建软件特征站点

使用小皮面板,宝塔面板,总归是比自己搭建更危险的,因为这种集成环境如果自身就带有安全问题,那么拿它搭建的网站也会有安全问题。

他们有时候会有一些安全方面的默认账号,密码,比如小皮面板的数据库默认为root-root

WAF:web application firewall

web应用防火墙

一些高端上市公司会使用硬件WAF

一些小的企业,或者个人站点才会使用软件形式或者是脚本形式的。

也就是有两种产品系列。

WAF应该如何识别呢?

使用 WAFw00f可以识别市面上流行的,知名的WAF

WAF(部分)网站里有指纹特征:(X-Powered-By: WAF)

知道域名:ping域名得到IP地址(或是站长之家查询域名获取IP),然后放到黑暗引擎扫描,得到更多的URL,可以通过:

Inurl:   site:  搜索关键词,搜到

也可以根据他的文章内容,比如什么什么官网,去(不同)浏览器:百度,火狐,谷歌去搜,然后又能得到新的IP或者域名,反正信息收集以收集足够多的IP,子域名等等为主

  1. Ping域名(tool.chinaz.com查询域名)得到ip地址
  2. 浏览器查看网站内容,使用inurl,site查找子域名或者其他目录信息。然后可以在不同浏览器中搜索已搜集到的网站里的一些关键词,引发链式反应。
  3. 将现在获取到的所有与目标站点有关的域名和IP分别放在黑暗引擎/Nmap上获取更多的子域名信息以及开放端口信息
  4. 子域名在线查询或者旁旁注查询等第三方查询工具。
  5. 每个网站都可以浅浅用F12查看network模块,看有没有一些信息暴露出来(防火墙,建设网站时所使用一些工具的版本)。

APP扫描:

apk文件,也就是 Android package文件,说白了就是Android版的zip文件,用Android手机下载,或是模拟器下载下来可以正常使用。

pc机中将文件后缀名由.apk改为.zip,发现也是可以解压的,解压下来之后一般来说应该是java写的,可以进行分析,具体可以用渗透工具:“漏了个大洞”来进行渗透,具体分析其中文件内容。

也可以模拟器开代理去访问该APP,获取到域名或者IP信息,转入web模块进行渗透。

欢迎大家批评指正!


http://www.ppmy.cn/ops/111905.html

相关文章

Leetcode—740. 删除并获得点数【中等】(unordered_map+set+sort)

2024每日刷题&#xff08;162&#xff09; Leetcode—740. 删除并获得点数 算法思想 实现代码 class Solution { public:int deleteAndEarn(vector<int>& nums) {unordered_map<int, int> freq;set<int> st;sort(nums.begin(), nums.end());int n num…

STM32使用ESP-01S连接WiFi通过云平台与手机APP联动

ESP-01S测试 我们买回来ESP-01S模块之后&#xff0c;首先要对模块的好坏进行测试&#xff0c;是否能正常通过串口通信&#xff0c;是否能正常连接手机热点或WiFi&#xff0c;一般模块买回来默认出厂烧录了AT固件&#xff0c;如果我们需要使用一些特殊的协议&#xff08;如MQTT协…

HTML5超酷炫的水果蔬菜在线商城网站源码系列模板1

文章目录 1.设计来源1.1 主界面1.2 商品列表界面1.3 商品详情界面1.4 其他界面 2.效果和源码2.1 动态效果2.2 源代码 源码下载 作者&#xff1a;xcLeigh 文章地址&#xff1a;https://blog.csdn.net/weixin_43151418/article/details/142059238 HTML5超酷炫的水果蔬菜在线商城网…

Python Web 应用的安全性防护

Python Web 应用的安全性防护 在构建和维护 Web 应用时&#xff0c;安全性是最关键的方面之一。Web 应用通常面临各种攻击&#xff0c;如 SQL 注入、跨站脚本攻击&#xff08;XSS&#xff09;、跨站请求伪造&#xff08;CSRF&#xff09;等。因此&#xff0c;开发人员必须具备…

C/C++内存管理——内存泄漏/内存碎片

一、什么是内存泄漏 内存泄漏指的是在程序运行过程中,已经分配给程序使用的内存没有得到及时和正确的释放,导致这部分内存无法被程序再次使用或者被操作系统回收。内存泄漏通常发生在动态分配的内存上,如果这部分内存没有被正确释放,随着时间的推移,越来越多的内存将被占…

统信服务器操作系统【d版字符系统升级到dde图形化】配置方法

统信服务器操作系统d版本上由字符系统升级到 dde 桌面系统的过程 文章目录 一、准备环境二、功能描述安装步骤1. lightdm 安装2. dde 安装 一、准备环境 适用版本&#xff1a;■UOS服务器操作系统d版 适用架构&#xff1a;■ARM64、AMD64、MIPS64 网络&#xff1a;连接互联网…

基于SpringBoot的招生宣传管理系统【附源码】

基于SpringBoot的招生宣传管理系统&#xff08;源码L文说明文档&#xff09; 目录 4 系统设计 4.1 系统概述 4.2系统功能结构设计 4.3数据库设计 4.3.1数据库E-R图设计 4.3.2 数据库表结构设计 5 系统实现 5.1管理员功能介绍 5.1.1管理员登录 …

【机器学习】:解锁数据背后的智慧宝藏——深度探索与未来展望

欢迎来到 破晓的历程的 博客 ⛺️不负时光&#xff0c;不负己✈️ 文章目录 引言一、深入机器学习的内在机制二、最新进展与趋势三、对未来社会的深远影响结语 引言 在上一篇博客中&#xff0c;我们初步探讨了机器学习如何成为解锁数据背后智慧的关键工具。现在&#xff0c;让…