前言·

看完了第一部分<基础入门>,体验还是很丝滑的,希望进入实际学习中,也能保持

第6天:信息打点-Web架构篇&域名&语言&中间件&数据库&系统&源码获取·

打点:

  • Web架构:语言&中间件&数据库&系统等
  • Web源码:CMS开源&闭源&自研
  • Web源码获取:泄露安全&资源监控&其他
  • Web域名:子域名&相似域名&反查域名&旁注

信息点:基础信息,系统信息,应用信息,防护信息,人员信息,其他信息

技术点:CMS识别,端口扫描,CDN绕过,源码获取,子域名查询,WAF识别,负载均衡识别

Network response可能有基础的语言、CMS等信息

判断系统,win对大小写不敏感(不一定 中间件的影响);ping TTL值判断

先手工后工具

主动式(本地)/被动式(网络 接口)探针 在线端口扫描

Redis as an LRU cache (antirez.com) Redis 为什么要用 6379 作为默认端口? - 知乎 (zhihu.com)

面具约会 app BP抓包分析网站架构,上网搜索同类的灰色 交友 网站源码 FOFA

爱心工程:www.jmlsd.com 考虑:资源名变www,网站名jmlsd(相似),变动com

专属SRC 补天平台

第7天:信息打点-资产泄漏&CMS识别&Git监控&SVN&DS_Store&备份·

CMS指纹识别源码获取方式

习惯&配置&特性等获取方式

托管资产平台资源搜索监控(Github)

源码泄露原因:

  • 源码本身特性
  • 管理员的不好习惯
  • 管理员的不好配置
  • 管理员的不好意识
  • 管理员资源信息搜集入口

源码泄露集合:

  • composer.json
  • git源码泄露
  • svn源码泄露
  • hg源码泄露
  • 网站备份压缩文件
  • WEB-INF/web.xml 泄露
  • DS_Store 文件泄露
  • SWP文件泄露
  • CVS泄露
  • Bzr泄露
  • Github源码泄露

案例:

直接获取-CMS识别:云悉指纹:云悉互联网WEB资产在线梳理|在线CMS指纹识别平台 - 云悉安全平台 (yunsee.cn)

7KbSCAN铸剑目录扫描工具

习惯不好,备份文件:备份在:C:/wwwroot/www.xiaodi8.com\www.rar 这个压缩包可以被访问到 ip访问(解析

GIT泄露 GITHACK工具 遗留的GIT文件 即使.git是403 forbidden /domain/.git

SVN /domain/.svn/entries SVNhack

DS_Store MAC 若部署到服务器,可能造成文件目录结构泄露,特别是备份文件、源码文件 DS_Store_exp脚本

PHP特性-composer.json泄露:某直接搭建源码泄露

下载配合-WEB-INF泄露-RoarCTF2019-EASY JAVA

资源监控-GITHUB泄露:语法搜索&关键字搜索&社工 关键词搜索

常见的Web源码泄漏漏洞及其利用 - SecPulse.COM | 安全脉搏

信息打点-系统篇&端口扫描&CDN服务&负载均衡&WAF防火墙·

获取网络信息:服务厂商&网络架构

大部分都是选择服务器的租用

aliyun:落盘扫描:指文件上传或下载到服务器上,被感知到了落盘行为从而进行的文件扫描检测,发现恶意的文件时上报告警。 检测响应的常见问题及解决方案_云安全中心-阿里云帮助中心 (aliyun.com)

网络架构:内网-外网 :外网出口(交换机)做一个映射反向代理;主动将内网 web流量给到外网(探针探测到服务或端口应当开放,但未开放,只是探测外网)

ip网段 xx.xx.xx.1-255

获取服务信息:应用协议&内网资产

获取阻碍信息:CDN&WAF&负载&防火墙

Kali自带的端口扫描工具:

masscan

Nmap

旁注:同服务器下的不同WEB应用查询技术

C段:同网段下的不同服务器IP下的WEB应用查询技术

C段扫描:129.168.1.1 /24 这个24就是告诉我们网络号是24位 IP地址掩码以及192.168.1.1/24 /16 /8 分别代表什么 - 知乎 (zhihu.com)

C段 内网 好像特殊 那么购买服务器后,ip最后一位不同的如何安全隔离

开通CDN服务,为了访问加速,但对于安全测试,相当于对于缓存的节点进行测试 检查方法:多地ping(CDN就像是洋葱皮,真正的是洋葱核)

WAF:web的防火墙;绕过,看厂商等,免费开源的相对简单些,看绕过目的,信息收集、、exp、提权

看图识WAF——搜集常见WAF拦截页面 - Charon·1937 - 博客园 (cnblogs.com)

最后的半小时又介绍了工具

第8天:信息打点-系统篇&端口扫描&CDN服务&负载均衡&WAF防火墙·

  • CDN原理:工作原理及阻碍:用户访问域名->CDN节点->真实服务器IP->访问目标主机
  • CDN配置:域名&区域&资源类型
  • CDN绕过:十多种技战法
  • CDN绑定:HOSTS绑定指向访问 如果ip正确,保证之后访问域名时直接指向真的ip和服务器

前一小时的工具需补充

fuckcdn:set.ini修改信息 自定ip段 (阿里云 某地的ip段)

CDN如何绕过(详细) - BIGHAMMERS - 博客园 (cnblogs.com)

绕过CDN寻找真实IP的8种方法 - Bypass - 博客园 (cnblogs.com)

绕过CDN查看网站真实IP的一些办法 - blacksunny - 博客园 (cnblogs.com) *

第10天:信息打点-APP&小程序篇&抓包封包&XP框架&反编译&资产提取·

小程序-外在-资产收集

APP-外在&内在(网络包&源码)-资产收集

  • APP-外在抓包-Fd&茶杯&Burp
  • APP-外在封包-封包监听工具
  • APP-内在提取-AppinfoScanner
  • APP-内在搜索-反编译载入IDEA

安卓修改大师

  • APP-资源提取-安装包&资源文件

  • APP-框架使用-Xposed&JustTrustMe

  • 小程序-微信-电脑版登录启动抓包分析

OSS存储桶,之前ModelArts

error:app has shell应用存在壳;xposed模块,frida模块

网络安全信息打点第十天_小程序资产收集_xiaopeisec的博客-CSDN博客

kelvinBen/AppInfoScanner: 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 (github.com)

安卓模拟器:提取内容或apk文件 --> APK查壳工具(PKID)

APP 安卓入手:

  • 外在-抓包封包-资产安全测试
    • 资产收集-资源提取-ICO,MD5,HASH-黑暗引擎搜索相关资产
    • 外在-功能逻辑
  • 内在反编译-JAVA代码-代码审计
    • 内在-反编译-提取RES资源=黑暗资产收集

第11天:信息打点-红队工具篇&Fofa&Quake&Kunyu&Suize水泽&Arl灯塔·

网络空间四大引擎:Fofa&Quake&Shodan&Zoomeye

自动化信息收集项目:ARL灯塔&Suize水泽&Kunyu坤舆

单点功能信息收集项目:企查&子域名&指纹识别&社工信息

EASY233/Finger: 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具 (github.com)

Kunyu(坤舆)-基于 ZoomEye API 的高效信息收集工具 - FreeBuf网络安全行业门户

Kunyu (坤舆) - 更高效的企业资产收集 (seebug.org)

[~]#棱角 ::Edge.Forum* (ywhack.com)

工具的汇总