WEB滲透測試之踩點

之前的工作太繁忙了就沒時間更新博客,今天開始我來講講WEB滲透測試的事情


關於踩點:

對於一個專業的白帽子來說,在開始真正的滲透測試之前,必須完成滲透測試的的信息收集。最首先的自然是踩點了,即對指定目標進行系統的的網站信息收集,攻擊者儘可能多的收集目標單位的安全情況的方方面面。最後得到了一個獨特的足跡。

只要想查,任何人都可以從公開的渠道查到很多,其數量之多絕對會讓你大吃一驚,瞭解敵人都已經掌握了你們的哪些情報是取得信息攻防戰的關鍵!

總之:成功的關鍵需要這樣,他們必須收集大量的信息,以便集中火力進行外科手術式的攻擊(不容易被輕易抓住)。

踩點是最辛苦的任務之一,對於試圖模仿黑客進行滲透測試的初學者來說,這是最枯燥的,但它同時是最重要的任務之一。踩點必須精確的進行,必須的受控的狀態下完成。


常用的踩點技術

1.網站共享主機(旁註)

從旁註入,利用同一個主機上不同的網站的漏洞得到webshell,從而利用主機上的程序或者是服務所暴露的用戶所在的物理路徑進行入侵

可用 K8_C段旁註查詢工具

K8_C 段旁註工具,利用微軟提供的 API 查詢目標服務器或 C 段服務器上綁定的其它網站 PS:直接在 BING 上也可以查詢,但查詢某些站結果不夠準確,數據不夠多,久不久還會抽風。微軟抽風時,那些不使用 API 進行查詢的工具也會跟着失效,此工具正是解決此問題



2.何爲C段旁註呢?

旁註與 C 段嗅探的意義,旁註的意思就是從同臺服務器上的其他網站入手,提權,然後把服務器端了,就自然把那個網站端了。 C 段嗅探,每個 IP 有 ABCD 四個段,舉個例子, 192.168.0.1, A 段就是 192, B 段是 168, C 段是 0, D 段是 1,而 C 段嗅探的意思就是拿下它同一 C 段中的其中一臺服務器,也就是說是 D 段1-255 中的一臺服務器,然後利用工具嗅探拿下該服務器。

這個工具需用KEY 去微軟去註冊即可

(1)去這個網站:https://login.live.com

(2)點擊後跳轉到註冊地址,信息可隨便填寫,請檢查郵箱是否可用。即可 PS: 國家或地區請勿選擇‘中國’,否則會出現‘在你的市場中未提供’,如果已經註冊了請在‘我的帳戶’ --》‘帳戶信息’ --》‘編輯’,選擇其他的國家或地區及語言,訂閱成功,可將語言改回中文。 PS:使用 KEY 搜索不到結果,這也是很關鍵的原因之一

(3) 註冊成功後,打開網址: https://datamarket.azure.com/dataset/bing/search 跳轉至註冊 Windows Azure Marketplace 帳戶的頁面,輸入名字和姓氏等信息,點擊“繼續”按鈕

(4) 勾選“我接受使用條款”,點擊註冊,完成 Windows Azure Marketplace 帳戶註冊

(5)註冊爲開發人員(開發人員帳號即 API 帳號)。點擊“我的帳戶” 下面的“開發人員”

(6)在新頁面中直接點擊“註冊”按鈕:

(7)點擊我的用戶--用戶信息--查看 API Key


3.利用WHOIS服務:

可以獲取與目標的相關的具體信息,包括註冊人郵箱,IP地址,公司DNS主機名以及地址和電話號碼等敏感信息,站長工具即可


4.二級域名

(1)谷歌,百度,必應搜索:site+主題

(2)DNS區域傳送和暴力枚舉

在KALI當中可通過fierce命令來進行,他先通過查詢本地DNS服務器來查找目標DNS服務器,再通過使用目標DNS服務器來查找子域名。其特點就是可用來獨立IP空間對應域名和主機名

例如:fierce -dns ccb.com -threads 100 有興趣的朋友可以試試


pS:cdn後的真實IP

全稱:內容分發網絡

通過在網絡各處放置的節點服務器所構成的在現有的互聯網基礎上的一層智能虛擬網絡,CDN系統能夠實時的根據網絡流量和節點的連接,負載狀況以及用戶的距離和響應時間等綜合信息將用戶的請求重新導向離用戶最近的服務器節點上。目的是使用戶可就近取得所需內容,解決網絡的擁擠的狀況,提高用戶訪問的響應速度

所以在進行常規踩點時候要尋找主機的真實IP而不是CDN後的IP地址


5.IDC機房ISP信息

通過IP查出IP段的運營商,目標IP網段或者臨近網段路由器開放80端口泄露IDC運營商信息。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章