二十二.Web滲透之網(wǎng)站信息、域名信息、端口信息、敏感信息及指紋信息收集x
發(fā)布時(shí)間:2020-08-27 來源: 心得體會(huì) 點(diǎn)擊:
[ 網(wǎng)絡(luò)安全自學(xué)篇] 二十二.Web 滲透之網(wǎng)站信息、域名信息、端口信息、敏感信息及指紋信息收集 這是作者的系列網(wǎng)絡(luò)安全自學(xué)教程,主要是關(guān)于網(wǎng)安工具和實(shí)踐操作的在線筆記,特分享出來與博友共勉,希望您們喜歡,一起進(jìn)步。前文分享了 Powershell 基礎(chǔ)入門知識(shí),涉及條件語(yǔ)句、循環(huán)語(yǔ)句、數(shù)組、函數(shù) 、字符串操作、注冊(cè)表訪問等。這篇文章將分享 Web 滲透的第一步工作,涉及網(wǎng)站信息、域名信息、端口信息、敏感信息及指紋信息收集。
作者作為網(wǎng)絡(luò)安全的小白,分享一些自學(xué)基礎(chǔ)教程給大家,希望你們喜歡。同時(shí),更希望你能與我一起操作深入進(jìn)步,后續(xù)也將深入學(xué)習(xí)網(wǎng)絡(luò)安全和系統(tǒng)安全知識(shí)并分享相關(guān)實(shí)驗(yàn)?傊M撓盗形恼聦(duì)博友有所幫助,寫文不容易,大神請(qǐng)飄過,不喜勿噴,謝謝!
下載地址github.com/eastmountyxz/NetworkSecuritySelf-study 百度網(wǎng)盤:https://pan.baidu.com/s/1dsunH8EmOB_tlHYXXguOeA 提取碼:izeb 文章目錄 一.Web 滲透第一步 二.域名信息收集 1.域名查詢 2.Whois 查詢 • 3.備案信息查詢 三.Web 站點(diǎn)信息收集 1指紋識(shí)別 2.CMS 漏洞查詢 3.敏感目錄信息 • 4.WordPress 測(cè)試 四.端口信息收集 1介紹 2信息采集 3.端口攻擊 • 4.防御措施 五.敏感信息收集 1.Google Hacking 語(yǔ)法 2.HTTP 響應(yīng)收集 Server 信息 • 3.Github 信息泄露 六.真實(shí) IP 地址識(shí)別
1.CDN 2.判斷 N 存在 3.繞過 CDN • 4.驗(yàn)證 IP 地址 七.總結(jié) 前文學(xué)習(xí):
前文學(xué)習(xí):
一.入門筆記之看雪 Web 安全學(xué)習(xí)及異或解密示例 二.Chrome 瀏覽器保留密碼功能滲透解析及登錄加密入門筆記 三.Burp Suite 工具安裝配置、Proxy 基礎(chǔ)用法及暴庫(kù)示例 四.實(shí)驗(yàn)吧 CTF 實(shí)戰(zhàn)之 WEB 滲透和隱寫術(shù)解密 五.IDA Pro 反匯編工具初識(shí)及逆向工程解密實(shí)戰(zhàn) 六.OllyDbg 動(dòng)態(tài)分析工具基礎(chǔ)用法及 Crakeme 逆向破解 [網(wǎng)絡(luò)安全自學(xué)篇] 七.快手視頻下載之 Chrome 瀏覽器 Network 分析及 Python 爬蟲探討 [網(wǎng)絡(luò)安全自學(xué)篇] 八.Web 漏洞及端口掃描之 Nmap、ThreatScan 和 DirBuster 工具 九.社會(huì)工程學(xué)之基礎(chǔ)概念、IP 獲取、IP 物理定位、文件屬性 .論文之基于機(jī)器學(xué)習(xí)算法的主機(jī)惡意代碼 一.虛擬機(jī) VMware+Kali 安裝入門及 Sqlmap 基本用法 二安裝入門及抓取網(wǎng)站用戶名密碼(一)
[網(wǎng)絡(luò)安全自學(xué)篇] 十三.Wireshark 抓包原理(ARP 劫持、MAC 泛洪)及數(shù)據(jù)流追蹤和圖像抓。ǘ
[網(wǎng)絡(luò)安全自學(xué)篇] 十四.Python 攻防之基礎(chǔ)常識(shí)、正則表達(dá)式、Web 編程和套接字通信(一)
五多線程、C 段掃描和數(shù)據(jù)庫(kù)編程(二)
六弱口令、自定義字典生成及網(wǎng)站暴庫(kù)防護(hù) 七.Python 攻防之構(gòu)建 Web 目錄掃描器及 ip 代理池(四)
八.XSS 跨站腳本攻擊原理及代碼攻防演示(一)
十九一 .Powershell 基礎(chǔ)入門及常見用法(二)
[網(wǎng)絡(luò)安全自學(xué)篇] 二十一.GeekPwn 極客大賽之安全攻防技術(shù)總結(jié)及 ShowTime 前文欣賞:
前文欣賞:
一.從數(shù)據(jù)庫(kù)原理學(xué)習(xí)網(wǎng)絡(luò)攻防及防止 SQL 注入 二.SQL MAP 工具從零解讀數(shù)據(jù)庫(kù)及基礎(chǔ)用法 三.數(shù)據(jù)庫(kù)之差異備份及 Caidao 利器 [滲透&攻防] 四.詳解 MySQL 數(shù)據(jù)庫(kù)攻防及 Fiddler 神器分析數(shù)據(jù)包 參考文獻(xiàn):
0018118 站白帽黑客教程) https://www.bilibili.com/video/av63038037 (B 站 HACK 學(xué)習(xí))
聲明:本人堅(jiān)決反對(duì)利用教學(xué)方法進(jìn)行犯罪的行為,一切犯罪行為必將受到嚴(yán)懲,綠色網(wǎng)絡(luò)需要我們共同維護(hù),更推薦大家了解它們背后的原理,更好地進(jìn)行防護(hù)。
一.Web 滲透第一步 網(wǎng)站是一個(gè)安裝在電腦上的應(yīng)用程序,它有操作系統(tǒng)、應(yīng)用程序以及服務(wù)器。例如WAMP 包括:
Web 服務(wù)器:Apache 數(shù)據(jù)庫(kù):MySQL • 編程語(yǔ)言:PHP 網(wǎng)站 HTML 站點(diǎn)訪問的基本流程如下圖所示:客戶端輸入訪問 URL,DNS 服務(wù)器會(huì)將域名解析成 IP 地址,接著 IP 地址訪問服務(wù)器內(nèi)容(服務(wù)器、數(shù)據(jù)庫(kù)、應(yīng)用程序),最終將內(nèi)容反饋至客戶端的瀏覽器。
數(shù)據(jù)庫(kù)包括要調(diào)用的數(shù)據(jù),并存儲(chǔ)在 Web 服務(wù)器上,這臺(tái)服務(wù)器有真實(shí)的 IP 地址,每個(gè)人都能訪問、Ping 通它。每次頁(yè)面請(qǐng)求或運(yùn)行程序時(shí),Web 應(yīng)用程序在服務(wù)器上執(zhí)行,而不是在客戶的機(jī)器上。
那么,如何入侵一個(gè)網(wǎng)站呢? 那么,如何入侵一個(gè)網(wǎng)站呢? 入侵安裝在計(jì)算機(jī)上的應(yīng)用程序稱為 Web 應(yīng)用滲透測(cè)試,入侵帶操作系統(tǒng)的計(jì)算機(jī)和應(yīng)用程序稱為服務(wù)端攻擊,入侵人稱為社會(huì)工程學(xué)攻擊。在我們進(jìn)行 Web 滲透之前,不是拿到目標(biāo)就開始使用 Webdirscan、SQLMAP 等工具,而是需要先獲取網(wǎng)站的指紋信息,獲取的信息越多,越容易找到背后的漏洞或注入點(diǎn)。常見的搜集信息包括:
IP 地址 • 域名信息(郵箱、聯(lián)系人、地址、電話)
技術(shù)使用(框架、服務(wù)器、數(shù)據(jù)庫(kù)、編程語(yǔ)言)
在同一臺(tái)服務(wù)器上的其他網(wǎng)站\旁站 DNS 記錄 • 文件、子域、目錄 這篇文章就將簡(jiǎn)單 Web 滲透的第一步操作——常見信息收集方法,希望讀者們喜歡。
二. 域名信息收集 1. 域名查詢 域名系統(tǒng) 域名系統(tǒng)(英文:Domain Name System,縮寫:DNS)是互聯(lián)網(wǎng)的一項(xiàng)服務(wù)。它作為將域名和 IP 地址相互映射的一個(gè)分布式數(shù)據(jù)庫(kù),能夠使人更方便地訪問互聯(lián)網(wǎng)。簡(jiǎn)單來說就是一個(gè)將域名翻譯成 ip 地址的系統(tǒng)。
域名是由一串用點(diǎn)分割的名字組成的 Internet 上某一臺(tái)計(jì)算機(jī)或計(jì)算機(jī)組的名稱,用于在數(shù)據(jù)傳輸時(shí)標(biāo)識(shí)計(jì)算機(jī)的電子方位。瀏覽網(wǎng)站的過程如下圖所示,從 DNS服務(wù)器中獲取指定域名對(duì)應(yīng)的 IP 地址。
域名解析 域名解析 舉一個(gè)例子,zh.wikipedia.org 作為一個(gè)域名就和 IP 地址 198.35.26.96 相對(duì)應(yīng)。DNS 就像是一個(gè)自動(dòng)的電話號(hào)碼簿,我們可以直接撥打 198.35.26.96 的名字zh.wikipedia.org 來代替電話號(hào)碼(IP 地址)。DNS 在我們直接調(diào)用網(wǎng)站的名字以后就會(huì)將像 zh.wikipedia.org 一樣便于人類使用的名字轉(zhuǎn)化成像 198.35.26.96 一樣便于機(jī)器識(shí)別的 IP 地址。再如 51cto.com 域名,edu.51cto.com 和www.51cto.com 是該域名對(duì)應(yīng)的子域名,而 edu 和 www 是對(duì)應(yīng)的主機(jī)名。
2.Whois 查詢 Whois 是用來查詢域名的 IP 以及所有者等信息的傳輸協(xié)議。簡(jiǎn)單說,Whois 就是一個(gè)用來查詢域名是否已經(jīng)被注冊(cè),以及注冊(cè)域名的相信的數(shù)據(jù)庫(kù)(如域名所有人、域名注冊(cè)商)。
不同域名后綴的 Whois 信息需要到不同的 Whois 數(shù)據(jù)庫(kù)查詢,如.com 的 Whois數(shù)據(jù)庫(kù)和.edu 的不同。每個(gè)域名或 IP 的 Whois 信息由對(duì)應(yīng)的管理機(jī)構(gòu)保存,例如以om 結(jié)尾的域名的 Whois 由.com 運(yùn)營(yíng)商 VeriSign 管理,中國(guó)國(guó)家頂級(jí)域名.cn 由 CNNIC(中國(guó)互聯(lián)網(wǎng)信息中心)管理。
Whois 協(xié)議基本內(nèi)容是:先想的 TCP 端口 43 建立一個(gè)連接,發(fā)送查詢關(guān)鍵字并加上回車換行,然后接收服務(wù)器的查詢結(jié)果。
通過 Whois 查詢可以獲得域名注冊(cè)者郵箱地址等信息,一般情況下對(duì)于中小型網(wǎng)站域名注冊(cè)者就是網(wǎng)站管理員,利用搜索引擎對(duì) Whois 查詢到的信息進(jìn)行搜索,獲取更多域名注冊(cè)者的個(gè)人信息。
Whois 查詢方法:
(1) Web 接口查詢 接口查詢 常見的網(wǎng)站包括:
Whois 站長(zhǎng)之家://whois.chinaz.com/ 阿里云中國(guó)萬(wàn)網(wǎng)查詢:https://whois.aliyun.com/ Whois Lookup 查找目標(biāo)網(wǎng)站所有者的信息:http://whois.domaintools.com/ • Netcraft Site Report 顯示目標(biāo)網(wǎng)站上使用的技術(shù):http://toolbar.netcraft.com/site_report?url= • Robtex DNS 查詢顯示關(guān)于目標(biāo)網(wǎng)站的全面的 DNS 信息:https://www.robtex.com/ 全球 Whois 查詢:https://www.whois365.com/cn/ • 站長(zhǎng)工具愛站查詢:https://whois.aizhan.com/
(2) 通過 Whois 命令查詢 命令查詢 在 Kali Linux 下自帶的 Whois 查詢工具,通過命令 Whois 查詢域名信息。
(3) Python 撰寫 Whois 代碼 代碼 req_whois = urllib.request.urlopen("http://whois.chinaz.com/doucube.com")
print(req_whois.read().decode())
import whois
data = whois.whois("www.wangjunx.top")
print(data)
示例:
示例:
下面是使用站長(zhǎng)之家 Whois 查詢作者 Eastmount 的站點(diǎn)(www.eastmountyxz.com)的相關(guān)信息,可以看到網(wǎng)站標(biāo)題為“秀璋學(xué)習(xí)天地”,網(wǎng)站服務(wù)器是阿里云,2021 年到期,聯(lián)系郵箱、DNS 和域名服務(wù)器也能查詢。
域名:eastmountyxz.com 注冊(cè)商:Alibaba Cloud Computing (Beijing) Co., Ltd 郵箱:domainabuse@service.aliyun.com 聯(lián)系電話:95187 時(shí)間:2016 年 09 月 24 日 - 2021 年 09 月 24 日 域名服務(wù)器:grs-whois.hichina.com • DNS:dns10.hichina.com、dns9.hichina.com
接著作者使用 Robtex DNS 查詢網(wǎng)站相關(guān)信息,顯示如下所示,它增加了 IP 地址內(nèi)容(60.205.24.36),再通過網(wǎng)站能定位物理地址。
IP 地址:60.205.24.36 Host 名稱:www • Mail servers:mxn.mxhichina.com、mxw.mxhichina.com
Netcraft Site Report 顯示目標(biāo)網(wǎng)站信息如下,包括網(wǎng)站搭建框架和操作系統(tǒng)。
OS:Windows Server 2008 Web 服務(wù)器:Microsoft IIS/7.5 • 網(wǎng)絡(luò)擁有者:中國(guó)浙江杭州 alibaba,西湖國(guó)際中心 391 號(hào)
3. 備案信息查詢 ICP 備案是指網(wǎng)絡(luò)內(nèi)容提供商(Internet Content Provider),《互聯(lián)網(wǎng)信息服務(wù)管理辦法》指出需要對(duì)網(wǎng)站進(jìn)行備案,未取得許可不得從事互聯(lián)網(wǎng)信息服務(wù)。
IPC 備案查詢方法包括:
s://www.beian88.com/ ://beian.miit.gov.cn/publish/query/indexFirst.action s://www.tianyancha.com/ • http://www.beianbeian.com/ 比如作者和 Bilibili 網(wǎng)站的備案信息如下圖所示:
三.Web 站點(diǎn)信息收集 1.CMS 指紋識(shí)別 CMS(內(nèi)容管理系統(tǒng))又稱為整站系統(tǒng)或文章系統(tǒng),用于網(wǎng)站內(nèi)容管理。用戶只需要下載對(duì)應(yīng)的 CMS 軟件包,就能部署搭建,并直接利用 CMS。但是各種 CMS 都具
有其獨(dú)特的結(jié)構(gòu)命名規(guī)則和特定的文件內(nèi)容,因此可以利用這些內(nèi)容來獲取 CMS站點(diǎn)的具體軟件 CMS 與版本。常見的 CMS 包括 Discuz、Dedecms(織夢(mèng))、PhpCMS、WordPress 等。
常見識(shí)別工具:
(1) 在線工具 在線工具 hatweb.bugscaner.com/look/ http://www.yunsee.cn/finger.html • he.bgp.net (2) 本地工具 本地工具 御劍 Web 指紋識(shí)別程序、大禹 CMS 識(shí)別程序(https://github.com/Ms0x0/Dayu)等。
示例:
示例:
以某站為例,通過 http://whatweb.bugscaner.com/look/ 網(wǎng)站識(shí)別指紋,發(fā)現(xiàn)它是Discuz 搭建的。信息包括:
CMS:Discuz! X3.4 ip 地址:210.42.xx.xx 編程語(yǔ)言:PHP 服務(wù)器:Apache 2.4.23 操作系統(tǒng):Windows Server 物理地址:xxx 省 xxx 市 xxx 路 • Web 服務(wù)器擴(kuò)展:OpenSSL
接下來將 Github 上面的大禹下載至本地,并進(jìn)行 CMS 掃描。
2.CMS 漏洞查詢 對(duì)于查詢到的 CMS 可以利用烏云漏洞庫(kù)網(wǎng)站查詢制定 CMS 的漏洞。
://www.anquan.us/ • https://bugs.shuimugan.com 顯示如下圖所示,包括詳細(xì)的漏洞利用過程及防御措施。
3. 敏感目錄信息 針對(duì)目標(biāo) Web 目錄結(jié)構(gòu)和敏感隱藏文件探測(cè)是非常重要的,在探測(cè)過程中很可能會(huì)探測(cè)到后臺(tái)頁(yè)面、上傳頁(yè)面、數(shù)據(jù)庫(kù)文件,甚至是網(wǎng)站源代碼文件等。常見的探測(cè)工具包括:
御劍后臺(tái)掃描工具 wwwscan 命令行工具 b 命令工具 • dirbuster 掃描工具 參考:
[網(wǎng)絡(luò)安全自學(xué)篇] 八.Web 漏洞及端口掃描之 Nmap、ThreatScan 和 DirBuster 工具 [網(wǎng)絡(luò)安全自學(xué)篇] 十七.Python 攻防之構(gòu)建 Web 目錄掃描器及 ip 代理池(四)
御劍 御劍系列的 web 工具一直是比較順手的工具。這款御劍也是很好用的網(wǎng)站后臺(tái)掃描工具,圖形化頁(yè)面,使用起來簡(jiǎn)單上手,因此也被大多數(shù)人所喜好。其作者可能是“御劍孤獨(dú)”。
Dirb 通過暴力破解來發(fā)送請(qǐng)求,什么時(shí)候找到了就發(fā)告訴我們找到了。
DirBuster Kali Linux 提供的目錄掃描工具 DirBuster 支持全部的 Web 目錄掃描方式。它既支持網(wǎng)頁(yè)爬蟲方式掃描,也支持基于字典暴力掃描,還支持純暴力掃描。該工具使用Java 語(yǔ)言編寫,提供命令行(Headless)和圖形界面(GUI)兩種模式。用戶不僅
可以指定純暴力掃描的字符規(guī)則,還可以設(shè)置以 URL 模糊方式構(gòu)建網(wǎng)頁(yè)路徑。同時(shí),用戶還對(duì)網(wǎng)頁(yè)解析方式進(jìn)行各種定制,提高網(wǎng)址解析效率。
在這里插入圖片描述 4.WordPress 測(cè)試 WordPress 是使用 PHP 語(yǔ)言開發(fā)的博客平臺(tái),用戶可以在支持 PHP 和 MySQL 數(shù)據(jù)庫(kù)的服務(wù)器上架構(gòu)屬于自己的網(wǎng)站,也可以把 WordPress 當(dāng)作一個(gè)內(nèi)容管理系統(tǒng) CMS 來使用。針對(duì) WordPress 測(cè)試,可以使用 WpScan 工具對(duì)其進(jìn)行安全測(cè)試。
• WpScan
例如識(shí)別 https://cn.wordpress.org/ 官方網(wǎng)站的框架信息,可以調(diào)用 whatwep 命令或在線網(wǎng)站獲取其 CMS 信息。
如果發(fā)現(xiàn)目標(biāo)網(wǎng)站是 WordPress 搭建,再使用 WPScan 進(jìn)行檢測(cè)。
四. 端口信息收集 1. 端口介紹 如果把 IP 地址比作一間房子,端口就是出入這間房子的門。真正的房子只有幾個(gè)門,但是一個(gè) IP 地址的端口可以有 65536(2 ^ 16)個(gè)門之多。端口是通過端口號(hào)來標(biāo)記的,端口號(hào)只有整數(shù),范圍從 0 到 65536(2 ^ 16 - 1 )。
計(jì)算機(jī)常見的端口號(hào)包括:
P 服務(wù)器默認(rèn)端口號(hào)為:80/tcp(木馬 Executor 開放此端口)
HTTPS 服務(wù)器默認(rèn)端口號(hào)為:443/tcp、443/udp • Telnet(遠(yuǎn)程登錄)默認(rèn)端口號(hào)為:23/tcp(木馬 Tiny Telnet Server 所開放的端口)
• FTP 默認(rèn)端口號(hào)為:21/tcp(木馬 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 等所開放的端口)
TFTP(Trivial File Transfer Protocol)默認(rèn)端口號(hào)為:69/udp • SSH(安全登錄)、SCP(文件傳輸)、端口號(hào)重定向,默認(rèn)端口號(hào)為:22/tcp • SMTP(E-mail)默認(rèn)端口號(hào)為:25/tcp(木馬 Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy 都開放這個(gè)端口)
POP3 Post Office Protocol(E-mail)默認(rèn)端口號(hào)為:110/tcp Webshpere 應(yīng)用程序默認(rèn)端口號(hào)為:9080 TOMCAT 默認(rèn)端口號(hào)為:8080 MySQL 數(shù)據(jù)庫(kù)默認(rèn)端口號(hào)為:3306 Oracle 數(shù)據(jù)庫(kù)默認(rèn)的端口號(hào)為:1521 WIN2003 遠(yuǎn)程登錄默認(rèn)端口號(hào)為:3389 • MS SQL*SERVER 數(shù)據(jù)庫(kù) server 默認(rèn)的端口號(hào)為:1433/tcp、1433/udp 在計(jì)算機(jī)中每個(gè)端口代表一個(gè)服務(wù),在 Windows 命令行中使用 netstat -ano | netstat -anbo 顯示開放端口。
CMD 中需要管理員權(quán)限打開,并輸入 netstat -anbo 查看開放的端口。其中,443端口是 HTTPS 建立的連接,80 端口是網(wǎng)站 HTTP 建立的連接。
2. 端口信息采集 對(duì)于收集目標(biāo)及其端口狀況可以使用工具來進(jìn)行,其工作原理都是使用 TCP 或UDP 等協(xié)議向目標(biāo)端口發(fā)送指定標(biāo)志位等數(shù)據(jù)包,等待目標(biāo)返回?cái)?shù)據(jù)包,以此來判斷端口狀態(tài)。后續(xù)作者,準(zhǔn)備通過 Python 編寫相關(guān)的代碼。
這篇文章主要通過工具采集端口信息,包括:
Nmap 采集,命令為:nmap -A -v -T4 目標(biāo) • 使用 masscan 采集,命令為:masscan -p80 目標(biāo) 示例:
示例:
查看本地端口開放情況,命令為:nmap -A -v -T4 192.168.1.1
使用 masscan 探測(cè)端口開放信息,命令為:masscan -p80 192.168.1.1/24 --rate=10000
使用工具通常會(huì)在目標(biāo)網(wǎng)站留下痕跡,接下來提供一種在線網(wǎng)站探測(cè)方法。
在線網(wǎng)站:http://tool.chinaz.com/port/ • ThreatScan 在線網(wǎng)站:https://scan.top15.cn/ 示例:
示例:
使用站長(zhǎng)之家探測(cè)作者網(wǎng)站的 80 端口開放,443 端口關(guān)閉。(最早支持多個(gè)端口掃描,當(dāng)前只支持單一端口掃描,如果讀者能自行編寫程序更好)。
接下來復(fù)習(xí)前面的文章,采用 ThreatScan 在線網(wǎng)站掃描作者的網(wǎng)站信息。
作者確實(shí)只開放了 80 端口訪問網(wǎng)頁(yè)和 FTP 端口 21。
3. 端口攻擊 針對(duì)不同的端口具有不同的攻擊方法,因?yàn)槊總(gè)端口就是記錄服務(wù)器或目標(biāo)系統(tǒng)的大門,只要打開這個(gè)大門,就可以進(jìn)入目標(biāo)系統(tǒng)。例如:針對(duì)遠(yuǎn)程連接服務(wù)端口的攻擊方法如下,因?yàn)?23 號(hào)端口 Telnet 遠(yuǎn)程連接是明文傳遞信息的,可以通過爆破、嗅探、弱口令等方法實(shí)施攻擊。
這里推薦大家:當(dāng)我們掃描到目標(biāo)網(wǎng)站的端口號(hào)時(shí),可以在搜索引擎中查找對(duì)應(yīng)的攻擊方法進(jìn)行測(cè)試,也可以在烏云漏洞庫(kù)(http://www.anquan.us/)或 CVE 庫(kù)中搜索。例如:
注意:CVE 漏洞被再利用是網(wǎng)絡(luò)攻擊常見的手段,提醒生產(chǎn)廠商第一時(shí)間打補(bǔ)丁,用戶使用部分軟件的版本更新也是非常必要的。
4. 防御措施 對(duì)于端口攻擊來說,只要端口開放并且可以連通,就可以利用對(duì)應(yīng)的方式進(jìn)行攻擊測(cè)試。這里提供的防御措施包括:
1 關(guān)閉不必要的端口; 2 對(duì)重要業(yè)務(wù)的服務(wù)端口設(shè)置防火墻; 3. 加強(qiáng)員工信息安全意識(shí),經(jīng)常性更換用戶密碼,避免弱口令爆破;
4 經(jīng)常更新軟件,打補(bǔ)。≒atch); 5. 利用 CVE 網(wǎng)站的漏洞信息,提高自身網(wǎng)站的安全。
五. 敏感信息收集 針對(duì)某些安全做得很好的目標(biāo),直接通過技術(shù)層面是無(wú)法完成滲透測(cè)試的。在這種情況下,可以利用搜索引擎目標(biāo)暴露在互聯(lián)網(wǎng)上的關(guān)聯(lián)信息。例如:數(shù)據(jù)庫(kù)文件、SQL 注入、服務(wù)配置信息,甚至是通過 Git 找到站點(diǎn)泄露源代碼,以及 Redis 等未授權(quán)訪問、Robots.txt 等敏感信息,從而達(dá)到滲透目的。
在某些情況下,收集到的信息會(huì)對(duì)后期進(jìn)行測(cè)試起到幫助重要。如果通過收集敏感信息直接獲取了目標(biāo)系統(tǒng)的數(shù)據(jù)庫(kù)訪問權(quán)限,那么滲透測(cè)試任務(wù)就結(jié)束了一大半。因此在進(jìn)行技術(shù)層面情況下的測(cè)試之前,應(yīng)該先進(jìn)行更多的信息收集,尤其是針對(duì)敏感信息的。
1.Google Hacking 語(yǔ)法 Google Hack 是指使用 Google、百度等搜索引擎對(duì)某些特定網(wǎng)站主機(jī)漏洞(通常是服務(wù)器上的腳本漏洞)進(jìn)行搜索,以達(dá)到快速找到漏洞主機(jī)或特定主機(jī)的漏洞的目的。常見方法包括:
Google 提供了強(qiáng)大的搜索功能,可以獲取精準(zhǔn)的結(jié)果。如果訪問不了,也可以通過百度獲取相關(guān)內(nèi)容,但是結(jié)果遠(yuǎn)沒有谷歌精準(zhǔn),很多無(wú)關(guān)的廣告及視頻會(huì)返回給你。示例如下:
intitle:eastmount 搜索網(wǎng)頁(yè)標(biāo)題包含 eastmount 字符的網(wǎng)頁(yè)。
inurl: login.asp?id= 搜索包含特定字符“login.asp?id=”的 URL。常用示例為 inurl:login.asp、inurl:asp?id=、inurl:login.asp。
intext:cbi 搜索網(wǎng)頁(yè)正文內(nèi)容包含特定字符 cbi 的網(wǎng)頁(yè)。
filetype:ppt 搜索制定類型的文件,返回所有以 ppt 結(jié)尾的文件 URL。
site:baidu.com 找到與指定網(wǎng)站有聯(lián)系的 URL。
Google Hacking 數(shù)據(jù)庫(kù)為:https://www.exploit-db.com/google-hacking-database/ 例如,查詢數(shù)據(jù) Access 數(shù)據(jù)庫(kù),使用 filetype:mdb “standard jet”(password | username | user | pass)。
2.HTTP 響應(yīng)收集 Server 信息 通過 HTTP 或 HTTPS 與目標(biāo)站點(diǎn)進(jìn)行通信中,目標(biāo)響應(yīng)的報(bào)文中 Server 頭和 X-Powered-By 頭會(huì)暴露目標(biāo)服務(wù)器和使用的編程語(yǔ)言信息,通過這些信息可以有針對(duì)的利用漏洞嘗試。
獲取 HTTP 響應(yīng)的基本方法包括:
利用工具,如瀏覽器審計(jì)工具、BurpSuite、Fiddler 等代理截?cái)喙ぞ攉@取。
• 編寫 Python 腳本文件,如 requests 庫(kù)。
參考作者前文:
三.Burp Suite 工具安裝配置、Proxy 基礎(chǔ)用法及暴庫(kù)示例 [網(wǎng)絡(luò)安全自學(xué)篇] 七.快手視頻下載之 Chrome 瀏覽器 Network 分析及 Python 爬蟲探討 [網(wǎng)絡(luò)安全自學(xué)篇] 十四.Python 攻防之基礎(chǔ)常識(shí)、正則表達(dá)式、Web 編程和套接字通信(一)
右鍵瀏覽器審查元素,獲取 Network 中 Headers 信息。
Python 的核心代碼如下:
import requests
r = requests.get("http://www.eastmountyxz.com")
print(r.headers)
3.Github 信息泄露 Github 是一個(gè)分布式的版本控制系統(tǒng),擁有大量的者用戶。隨著越來越多的應(yīng)用程序轉(zhuǎn)義到云端,Github 已經(jīng)成為了管理軟件開發(fā)以及發(fā)現(xiàn)已有代碼的首選方法。當(dāng)今大數(shù)據(jù)時(shí)代,大規(guī)模數(shù)據(jù)泄露事件時(shí)有發(fā)生,但有些人不知道很多敏感信息的泄露其實(shí)是我們無(wú)意之間造成的。一個(gè)很小的疏漏,可能會(huì)造成一系列的連鎖放映。Github 上敏感信息的泄露,就是一個(gè)典型的例子,存在著一些安全隱患。
例如,我們可以使用 Github 找到郵件配置信息泄露,涉及一些社會(huì)工程學(xué)。
• site:Github.com smtp @qq.com
再如,通過 Github 獲取數(shù)據(jù)庫(kù)泄露信息。
sa password root password • site:Github.com User ID=‘sa’ 通過 Github 探索 SVN 信息泄露信息。
• site:Github.com svn username 最后,通過 Github 搜索綜合泄露信息。
password ftp ftppassword • site:Github.com 密碼
• site:Github.com 內(nèi)部 綜合泄露信息一個(gè)例子如下圖所示(網(wǎng)圖)。
同樣,其他網(wǎng)站信息也可以參考上述的方法,并推薦大家使用 Google 瀏覽器。當(dāng)然,更多敏感信息可以通過 dirb 等工具來獲取,它通過暴力破解來發(fā)送請(qǐng)求,找到時(shí)會(huì)發(fā)請(qǐng)求告訴我們。
六. 真實(shí) IP 地址識(shí)別 1.CDN CDN 全稱是 Content Delivery Network,即內(nèi)容分發(fā)網(wǎng)絡(luò)。其原理如下:
某些大型網(wǎng)站在全國(guó)都會(huì)有很多用戶,這些用戶常常會(huì)向網(wǎng)站發(fā)送不同的請(qǐng)求,那么不同地域會(huì)具有不同的緩沖服務(wù)器來接收用戶發(fā)送的流量。如果用戶發(fā)送流量沒
有任何交互的數(shù)據(jù),只是請(qǐng)求首頁(yè)的話,此時(shí)根據(jù)用戶所在地區(qū)來確定訪問的高速緩存服務(wù)器,高速緩存服務(wù)器會(huì)返回對(duì)應(yīng)的響應(yīng)到用戶的瀏覽器當(dāng)中,比如廣東。
當(dāng)用戶填寫數(shù)據(jù),需要交互時(shí)才會(huì)將請(qǐng)求發(fā)送到真實(shí)的服務(wù)器;此時(shí)通過廣東省的緩存服務(wù)器來連接真實(shí)服務(wù)器。
CDN 通常存在用戶很多的大型流量網(wǎng)站,通過它來解決我們服務(wù)器的瓶頸。
2. 判斷 CDN 存在 可以通過 Ping 來判斷網(wǎng)站是否存在 CDN,比如 http://www.xxxx.com/ 。
顯示如下圖所示,可以看到百合網(wǎng)是存在 CDN 的。
也可以通過設(shè)置代理或利用在線 Ping 網(wǎng)站來使用不同地區(qū)的 Ping 服務(wù)器來測(cè)試目標(biāo)。
• http://ping.chinaz.com/ 該網(wǎng)站顯示結(jié)果如下圖所示:
可以看到使用不同的 Ping 服務(wù)器,響應(yīng)的 IP 地址是不同的。不同的監(jiān)測(cè)點(diǎn)相應(yīng)的IP 地址不同,由此也可以推斷當(dāng)前網(wǎng)站使用了 CDN 技術(shù)。
3. 繞過 CDN 那么確定使用 CDN 之后,如何繞過 CDN 呢? 用 如果目標(biāo)沒有使用 CDN:
。
可以直接利用 ping 獲取 IP 地址,或者利用在線網(wǎng)站獲。ㄈ http://www.ip138.com)。例如作者網(wǎng)站使用 Ping 和在線網(wǎng)站獲取的 IP地址是一樣的,這也表明作者沒有使用 CDN。
用 如果目標(biāo)使用 CDN:
。
需要繞過 CDN 來后去真實(shí) IP 地址,方法如下:
內(nèi)部郵箱源:收集到內(nèi)部郵箱服務(wù)器 IP 地址 網(wǎng)phpinfo 文件:phpinfo.php 分站 IP 地址,查詢子域名:CDN 很貴,很有可能分站就不再使用 CDN 國(guó)外訪問:https://asm.ca.com/en/ping.php • 查詢域名解析記錄:https://viewdns.info/ 當(dāng)然,還有其他的方法,也推薦讀者去嘗試學(xué)習(xí)。
通過國(guó)外網(wǎng)站獲取 IP 地址:
通過國(guó)內(nèi)網(wǎng)站(https://viewdns.info/)獲取 IP 地址:
4. 驗(yàn)證 IP 地址 通過上面的方法獲取了很多的 IP 地址,此時(shí)我們需要確定哪一個(gè)才是真正的 IP 地址,具體方法如下:
• 利用 IP 地址對(duì) Web 站點(diǎn)進(jìn)行訪問,如果正常表名是真實(shí) IP 地址,否則是假的。
例如,輸入 view-source:123.xxx.xxx.39,表示真實(shí)的 IP 地址。
如果使用其他查詢的 IP 地址,42.xxx.xxx.201,它提示錯(cuò)誤表示假的 IP 地址,包括之前 Ping 查詢的 CDN IP 地址。
更多方法希望讀者自行去學(xué)習(xí)。同時(shí),綠色網(wǎng)絡(luò)需要大家共同維護(hù),本文更希望大家了解背后的原理及防御措施,一定不要去惡意測(cè)試別人的網(wǎng)站,違者后果自負(fù)。
七. 總結(jié) 希望這系列文章對(duì)你有所幫助,后續(xù)作者也將繼續(xù)深入學(xué)習(xí),制作一些常用的小工具供大家交流。如果文章對(duì)您有幫助,請(qǐng)點(diǎn)個(gè)贊,哈哈!未來一起加油,共同進(jìn)步。
“這不還有幾個(gè)月就要過年了,提前祝您新年快樂”,哈哈,博友真的太逗了。最近感覺自己換了個(gè)職業(yè),變成程序員心理咨詢師了。如何換工作、如何提升學(xué)習(xí)效率、如何讓自己不菜、如何學(xué)習(xí) JAVA 和 Python、如何做網(wǎng)絡(luò)安全等等問題,都來咨詢我。哈哈,我還只是個(gè)學(xué)生,CSDN 要給我加個(gè)雞腿,當(dāng)然我也很喜歡您的留言。
很開心能在 CSDN 遇見博友們,如果文章能對(duì)您有一絲幫助或感嘆,就更棒了,未來希望大家一起加油,攜手共進(jìn),砥礪前行。貴大的老師網(wǎng)頁(yè)設(shè)計(jì)課程居然拿我當(dāng)
素材,我想知道是誰(shuí)最后非常喜歡博友的一句話“哭了,這就是為啥我喜歡程序員的原因”,而秀璋的世界,因娜而精彩接著奮斗。十月最后一篇文章,我們十一月份見!
(By:Eastmount 2019-10-30 晚上 10 點(diǎn) http://blog.csdn.net/eastmount/ )
熱點(diǎn)文章閱讀