信息收集(0)
TO DO LIST·
- 掌握NMAP的操作,应该是内容会多一些,看放到信息收集或再写一篇文章
- FOFA的操作,若不复杂,和nmap放一起
- 了解伪静态、禁ping等拓展概念
- xml文件,json文件
前言·
在粗略地完成PHP的学习后,由于Python相对较为熟悉,正则表达式和爬虫之前感兴趣,就先看过了,并且简单地复现了一下豆瓣电影TOP250,也就先跳过了,赶进度(关于Python爬虫自己买了一本Python3网络爬虫开发实战 第2版 (豆瓣) (douban.com),以后有时间可能结合这本书或者他人博客再学习一下)
第一讲·
信息收集的课自己之前看了3/4的第一课,所以打算草草地听一下
前面关于域名级别、whois、ICP备案查询
关于这部分内容,在小迪安全的第一讲中也有所涉及,感兴趣,可以到小迪安全 (0) | 放星星 (flyastar.top)查看(好吧,也没写什么笔记,但可以到该页面提供的别人笔记的链接中查看)
子域名收集·
-
Virustotal:VirusTotal - Home
-
Layer子域名挖掘机
对于其中的FOFA最感兴趣,没啥,可能因为页面酷炫点
例如d.baidu.com还是会跳转到baidu.com,是由于采用了泛解析*.baidu.com什么是泛解析? - 知乎 (zhihu.com)
(38 封私信 / 80 条消息) 企业中禁ping和tracert有什么实际意义? - 知乎 (zhihu.com)
并没有完全看懂
现在没有那么多精力,不然的话,这些链接里的内容可以深入理解一下
由于Linux的大小写是敏感的,所以在网站下的目录修改大小写若报错可能是Linux,但由于有些框架或伪静态的原因,可能依然正常:到底什么是伪静态?为什么要做伪静态? - 掘金 (juejin.cn)
感觉自己搭建了博客之后,对于web一些简单的知识理解起来真的更快了
(1条消息) 信息收集之——旁站、C段_旁站和c段的区别_JieDG的博客-CSDN博客
工具扫描·
关于nmap选项就不写了先,实战
一直不了解什么是xml文件
格式化输出/美化成html:
-
导入mode.xsl
-
将扫描结果生成xml文件
nmap -sV -A IP地址 -p 端口号 -oX mysite
-
美化成html页面:
xsltproc -o sec.html mode.xsl sec.xml
masscan:速度快,不准确
御剑端口扫描工具
由于有了GUI,使用最为简单
如果是购买的云服务器(看organization是不是阿里云),是的话就可以放弃攻击C段了,因为一般是由不同的人/机构购买的,不互通
可以一开始先默认端口,扫出来有什么IP主机,再详细扫描
第二讲·
目录(这节课的目录较为简单,希望能够偏向实战):
- 目录信息收集
- 网站指纹识别
- 搜索引擎语法
SRC平台:
- 补天(奇安信):相当于公开外包:补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC (butian.net)
robots协议可能暴露一些目录内容
CTFhub.com:其中的知识树可以参考学习,直接网站目录后缀加上文件名
目录扫描工具DirSearch:·
DIRsearch-master
- -u 最好加上协议类型:http、https
- -L 指定url列表文件
- -e php 指定文件为php
- -x 302 过滤掉不想看到的页面类型
- -t 控制线程速度(报错503可能是线程数太多)
- -r 递归扫描
- –random-agent 随机UA
- -H “ ” 使用指定headers
- -i 白名单 例如只看200
- –exclude-texts “Not Found” 过滤返回包含Not Found的内容
PentesterSpecialDict–>web-directory-attacks
网站指纹识别·
可以利用nDAY漏洞,利用网站的CMS(内容管理系统)版本漏洞,服务器、中间件漏洞
Kali的whatweb 在线CMS指纹识别 wappalyzer插件
网站需要登录识别,是为了减轻服务器压力,避免恶意调用接口
CDN:内容分发网络,中转服务器(因此真实IP被隐藏,展示的只是节点服务器,上面可能只有一些缓存文件,而不是源码等,无法渗透),需要想办法绕过CDN或通过域名
搜索引擎语法·
app=“” 指纹
奇安信鹰图
渗透测试有一半时间都是在信息收集
第三讲 CDN识别与绕过·
CDN绕过·
子域名查询(有些子域名可能没有做CDN加速)
中间修改host文件 推断为服务器IP的过程没看懂
也可能做了负载均衡
第三方网站查询·
网站IP或地址查询
历史DNS查询
确实感觉也是个苦力活
学的有点太赶了,可能密码学考完试,周四会补上笔记