wordpress中添加登陆页面跳转,临沂网站关键字优化,西安做网站的在哪,重庆招标信息网官网查询相关笔记整理自B站up主泷羽sec全栈渗透测试教学#xff08;免费#xff09; 视频链接为泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频 笔记只是方便师傅学习知识#xff0c;以下网站只涉及学习内容#xff0c;其他的都与本人无关#xff0c;切莫逾越法律红线#xff0… 相关笔记整理自B站up主泷羽sec全栈渗透测试教学免费 视频链接为泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频 笔记只是方便师傅学习知识以下网站只涉及学习内容其他的都与本人无关切莫逾越法律红线否则后果自负 一、Whois信息收集及利用方式 是用来查询域名的以及所有者等信息的传输协议。简单说whois就是一个用来查询域名是否已经被注册以及注册域名的详细信息的数据库如域名所有人、域名注册商。通过whois来实现对域名信息的查询。 一收集方式
爱站工具网https://whois.aizhan.com站长之家http://whois.chinaz.comVirusTotal:https://www.virustotal.comBugscaner:http://whois.bugscaner.comkali工具 whois
通过这些网站可以查询域名的相关信息如域名服务商、域名拥有者以及他们的邮箱、电话、地址等。
二利用方式
社工字典爆破钓鱼邮箱手机号反查更多注册域名DNS解析查IP
二、旁站及C段利用方式 旁站是和目标网站在同一台服务器但开放在其他端口的网站 C段是和目标服务器ip处在同一个C段的其它服务器 C段嗅探指的是拿下同一C段下的服务器也就是说是D段1-255中的一台服务器再通过内网横向移动获取你想要的服务器权限。 例如192.168.1.66-192.168.1.4 能够相互通讯可以控制该网段中的192.168.1.66再通过内网横向移动来控制 192.168.1.4 注意:一般情况下云服务器C段的IP都是相互独立的这些服务器分属不同用户没有渗透的必要
一收集方式
https://www.webscan.cc站长之家http://ip.tool.chinaz.com/Same/Google语法https://www.google.com 语法site:211.69.130.*FOFAhttps://fofa.so/Shodanhttps://www.shodan.io/钟馗之眼zoomeyehttps://www.zoomeye.org御剑nmapmasscan
二利用方式
如果某个服务器从一个网站拿不下来就可以从旁站入手。很多系统没有绑定域名这时候可以从C段入手找到更多目标。
三、真实IP收集及利用方式 CDN:全称Content DeliveryNetwork即内容分发网络CDN的基本原理是广泛采用各种缓存服务器将这些缓存服务器分布到用户访问的网络中在用户访问网站时由距离最近的缓存服务器直接响应用户请求 首先需要确认目标网站是否使用了CDN可使用多地ping的方式。如使用CDN需绕过CDN查找真实IP。
一收集方式
多地pinghttp://ping.chinaz.com https://www.wepcc.com查询网https://site.ip138.com/webiplookuphttps://webiplookup.com/XCDNhttps://github.com/3xp10it/xcdn
二利用方式
通过ip反查可确定是否该网站真实ip。找到真实ip后可准确地进行端口扫描和C段扫描。
四、子域名收集及其利用方式 子域名:域名按照层级可以分为顶级域、主域名、子域名等。 例如.net 是顶级域主域名是sony.net子域名则是在主域名的前面添加自定义名称。例如像sony.net、mail.sony.net 这一类都可统称为子域名。例如:很多人都误把带www当成一级域名把其他前缀的当成二级域名;或者把二级域名当成一级域名。这些都是错误的。以sony.net为例正确的域名划分为: .net顶级域名/一级域名sony.net 二级域名s.sony.net 三级域名s.s.sony.net 四级域名
一收集方式 域名信息查询 ping secdriver.com # ping DNS解析nslookup secdriver.com #nslookup DNS解析 IP反查域名 ip138: https://site.ip138.com/webscan:https://www.webscan.cc/VirusTotal: https://www.virustotal.com微步在线:https://x.threatbook.cn/ 子域名收集 网站查询子域名 VirusTotalhttps://www.virustotal.com/gui/home/searchfofahttps://fofa.info/ Layer子域名挖掘机 ICP备案信息查询 网站备案是根据国家法律法规规定需要网站的所有者向国家有关部门申请的备案这是国家信息产业部对网站的一种管理为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站如果网站搭建在其他国家则不需要进行备案。 工业和信息化部政务服务平台:https://beian.miit.gov.cn/全国互联网安全管理平台:http://www.beian.gov.cn/portal/recordQuery天眼查:http://www.tianyancha.com Google语法 site:*.qq.com 网络空间探测 fofadomain:sony.netZoomeyeShodan https证书 DNS记录https://hackertarget.com/find-dns-host-records/ DNS流量https://dnsdumpster.com 枚举爆破 在线 https://blast.uixsj.cn/https://phpinfo.me/domain/ 本地
二利用方式
子域名可以扩大攻击范围同一个域名下的二级域名都属于相同资产一般而言都有相关的联系
五、端口开放收集及其利用方式 计算机“端口”是英文port的义译可以认为是计算机与外界通讯交流的出口计算机有0~65535共计65536个端口。端口作为服务器和客户端交互的接口起着非常重要的作用。一些常见的端口标识出服务器开启了什么服务比如3389端口开启可以认为服务器系统为windows并且开启了远程服务的功能。所以端口扫描在渗透测试中是非常重要的。 一收集方式
NmapMasscanshodan火狐御剑端口扫描工具在线扫描网站http://coolaf.com/tool/port
二利用方式 六、网站指纹收集及利用方式 网站指纹: 网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。 在web渗透过程中Web指纹识别是信息收集环节中一个比较重要的步骤通过一些开源的工具、平台或者手工检测CMS系统是公开的CMS程序还是二次开发至关重要能准确的获取CMS类型、Web服务组件类型及版本信息可以帮助安全工程师快速有效的去验证已知漏洞。对目标渗透测试过程中目标的cms是十分重要的信息有了目标的cms就可以利用相关bug进行测试进行代码审计等。
识别方式 网站特有文件如/templets/default/style/dedecms.css-dedecms网站独有文件的md5如favicon.ico但是该文件可以被修改导致不准确。文件md5计算 certutil -hashfile filename MD5网站文件命名规则返回头的关键字如 headerrememberMedeleteMe’网页关键字如/data/sessions/index.html–dedecms/data/admin/ver.txtUrl特征网站路径特征网站静态资源爬虫网站目录信息 识别对象 CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;前端技术:比如HTML5、jquery、bootstrap、pure、ace等;Web服务器:比如Apache、lighttpd,Nginx, llS等应用服务器:比如Tomcat、jboss、weblogic、websphere等开发语言:比如PHP、Java、Ruby、Python、C#等操作系统信息:比如linux、win2008、win7、kali、centos等CDN信息:是否使用CDN如cloudflare、360cdn、365cyd、yunjiasu等WAF信息:是否使用waf如Topsec、safedog、Yundun等;IP及域名信息:IP和域名注册信息、服务商信息等端口信息:有些软件或平台还会探测服务器开放的常见端口。示例网站:http://ask.ltsec.com/ 目录信息收集 寻找到网站后台管理寻找未授权界面寻找网站更多隐藏信息发现这个网站存在多少个目录多少个页面探索出网站的整体结构发现敏感文件后台文件数据库文件和信息泄漏文件等等 在线指纹识别http://whatweb.bugscaner.com
一收集方式
目录扫描工具dirsearch火狐插件wappalyzerkali命令whatweb云悉安全http://www.yunsee.cnbugscanerhttp://whatweb.bugscaner.com/look/
二利用方式
识别出的数据库类型及操作系统类型等可结合其他漏洞利用识别出的网站脚本语言可选择对应字典扫描目录识别出的框架可搜索历史爆出过的漏洞尝试使用POC/EXP
七、搜索引擎语法Github及利用方式 GoogleHack(谷歌语法)是指通过一系列指令在Google上进行信息搜索从而快速搜索到指定的目标。比如使用搜索包含指定url:inurl:xxx搜索包含指定标题:intitle:xxx。使用这种搜索方式通常可以避免大海捞针式的搜索目标可以极大的缩小搜索范围甚至直接定位到自己想要的目标。同样的技巧还有很多常用的Github也可以实现。 一收集方式 谷歌常用技巧 查找后台地址 site:域名 inurl:login admin manage member|admin_login login_admin |system login user main cms查找文本内容 site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|adminlloginsys managetem|password username 查找可注入点: site:域名 inurl:aspx jsp php asp 查找上传漏洞: site:域名inurl:file load editor|Files 找eweb编辑器: site:域名inurl:ewebeditoreditoruploadfileleweb edit 存在的数据库: site:域名filetype:mdb asp # 查看脚本类型: site:域名 filetype:asp|aspx|php|jsp 迂回策略入侵: inurl:cms|data|templates|images|index| bing语法 和google语法类似 fofa语法 高级搜索 可以使用括号 和 (与)、|(或)、!(非)、等符号如 title“powered by” title!“discuz”body“contentWordPress” (header“X-Pingback” header“/xmlrpc.php” body“/wp-includes/”) host“gov.cn” 常用语法 domain“qq.com #查询子域名host“·gov.cn” #从url中搜索.gov.cn”header“thinkphp” #从http头中搜索thinkphpport“6379”#查找对应“6379“端口的资产ip“1.1.1.1”#从ip中搜索包含“1.1.1.1”的网站ip“220.181.111.1/24#查询IP为“220.181.111.1”的C网段资产status_code“402”#查询服务器状态为“402”的资产app“通达OA网络智能办公系统”#搜索通达OA系统country“CN”# 搜索指定国家(编码)的资产region“Henan”# 搜索指定行政区的资产 360Quakehttps://quake.360.cn/ 齐安信鹰图https://hunter.qianxin.com/
二利用方式
通过Googlehack的搜索技巧可以快速找到后台地址、敏感文件、测试环境、邮箱、QQ群、敏感接口等重要信息。而在github上不仅可以找到很多网站、框架的源码等也可以找到注入用户名、口令、数据库配置等信息如下图所示敏感信息泄露和数据库配置泄露
八、CDN识别与绕过 CDN 的全称是 Content Delivery Network即内容分发网络。CDN 是构建在现有网络基础之上的智能虚拟网络依靠部署在各地的边缘服务器通过中心平台的负载均衡、内容分发、调度等功能模块使用户就近获取所需内容降低网络拥塞提高用户访问响应速度和命中率。CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上但在安全测试过程中若目标存在CDN 服务将会影响到后续的安全测试过程。 一CDN识别 GET请求 GET 请求页面/文件地址查看 HTTP 响应头中是否存在“cache xxx”的值若存在则表示有走 CDN ping域名 ping 域名查看 ping的实际地址若实际地址为 CDN 节点地址则表示有走CDN nslookup解析 nslookup 域名若解析结果有多个很有可能存在CDN相反若解析结果只有一个可能不存在CDN(不能肯定) 多地ping最有效最常用 利用多地区的ping服务器操作然后对比每个地区ping出的IP结果查看这些IP是否一致如果都是一样的极有可能不存在CDN。如果IP大多不太一样或者规律性很强可以尝试查询这些IP的归属地判断是否存在CDNhttps://tool.chinaz.com/ CDN厂商 https://www.cdnplanet.com/tools/cdnfinder/#http://tools.bugscaner.com/whichcdn/国外厂商:CloudFlare、StackPath、Fastly、CDNetworks、CacheFly、CloudFront国内厂商:阿里云CDN、Ucloud、Nodecache、腾讯云CDN、网宿CDN、白山CDN、金山CDNCloudFlare https://gyzzwk.ml/StackPath https://151.139.113.56/Alibaba https://www.taobao.com/Wangsu https://www.chinaz.comTencent Cloud https://gg.com
二CDN绕过 CDN是付费的一些网站主站因为业务需要可能做了CDN加速但是其他域名可能没有做CDN加速 在线查询网站 http://z.zcjun.com/https://phpinfo.me/domain 国外ping https://check-host.net/check-pinghttps://port.ping.pe/ 历史DNS解析 https://viewdns.info/iphistory/?domainhttp://www.jsons.cn/nslookup/https://securitytrails.com/domainhttps://dnsdumpster.com/https://securitytrails.com/domain/baidu.com/history/ahttps://dnsdb.io/zh-cn/https://x.threatbook.cn/http://toolbar.netcraft.com/site_report?urlhttp://viewdns.info/http://www.17ce.com/https://community.riskiq.com/http://www.crimeflare.com/cfssl.html ICO图标 原理:图片有一串唯一的哈希网络空间搜索引擎会收录全网ip信息进行排序收录那么这些图标信息也自然会采集在测绘解析的目标中。 利用邮件系统 目标服务器主动连接我们时不会受到CDN影响目标网站存在邮件验证等功能时我们通过查看邮件源码可能获取邮件服务器IP地址及 发件人IP地址服务器 IP:Received: from xxxxxX发件人IP:X-Originating-IP 通过网站证书证书查询 https://censys.io/certificates?qhttps://myssl.com/https://crt.sh/https://censys.io/https://developers.facebook.com/tools/ct/6https://google.com/transparencyreport/https/ct http数据包查看 查找其中的http标头再放入censys中搜索参数如cloudflare的http标头为80.http.get.headers.server:cloudflare找到后寻找其他特征最终找到交集获得真实IP。查找cookie值并使用F5 LTM解码法如cookie值为BIGipServerpool 8.29 8030487098378.24095.0000把第一小节的十进制数487098378提取出来再转十六进制接着从后至前为0a.88.08.1d转十进制数为10.136.8.29得到最后的真实IP。查找网站源代码和返回包如使用80.http.get.body和http.html来进行搜索。 利用APP端通过抓包工具来抓取APP的请求包寻找真实IP去掉wwwhttps://get-site-ip.com/服务器所在城市ping网页漏洞获取 如果目标站点存在漏洞这就没办法避免了。例如phpinfo敏感信息泄露、Apache status和Jboss status敏感信息泄露、网页源代码泄露、svn信息泄露信、github信息泄露等。若存在web漏洞服务器主动与我们发起请求连接我们也能获取目标站点真实ip。例如xss、ssrf、命令执行反弹shell等 网络空间引擎搜索