《Web安全攻防滲透測試實戰指南》之 第一章 滲透測試之信息收集

這是第一章的學習筆記,小白自學學習中。。。。。

 在通過不斷地自學過程中,發現在學習的過程中不能光看書,而要做好每一步實踐。
            下面我將一步步的安裝書籍裏面的內容進行實踐和感悟

 在滲透測試之前做的第一步也是最爲重要的一步,便是瞭解需要滲透的信息,
            所謂"知己知彼,百戰百勝",在對目標進行滲透的時候,儘可能掌握更多的信息


1、收集域名信息(沒有指明的網站不需要搭梯子)
         1.1.1Whois查詢
                     用於收集網絡註冊信息,註冊的域名,IP地址等信息。
                      這個需要kali linux(我電腦太卡,帶不起來這個虛擬機)
                      也可以使用在線網站(對於我這個電腦不太行的,特別方便,卑微.....):
           愛站工具網(https://whois.aizhan.com/)


           站長之家(http://whois.chinaz.com/)


          

           VirusTotal(https://www.virustotal.com)全是些英文,自己還是小白,還是先使用國內的吧


         1.1.2備案信息查詢
             TCP備案查詢網(http://www.beianbeian.com/)


              天眼查(https://www.tianyancha.com/)

         1.2收集敏感信息
                  Google搜索引擎可以說是最實用的方式之一,在我觀看的別的滲透視頻和書籍也提到過


 


                  當然由於Google要搭梯子,所以這個語法在別的瀏覽器中也適用,如百度、雅虎(搭梯子)、Bing Shodan(搭梯子)


                    


                  Bing Shodan功能比較獨特,看百度說是可以打開別人家的監控,感興趣可自行研究,我還沒有玩(需搭梯子)

                                   這個是頁面


                 

         1.3收集子域名信息
                 子域名也就是二級域名,是指頂級域名下的域名
              1、子域名檢測工具
                      在這裏我主要使用Layer子域名挖掘機
              


              2、搜索引擎枚舉
                         使用Google語法搜索子域名,例如 site:baidu.com

             

              3、第三方聚合應用枚舉
                       使用DNSdumpster網站(https://dnsdumpster.com/)(不需要搭梯子),感覺這個比較酷

 

              4、證書透明度公開日日誌枚舉
                             crt.sh(https://crt.sh/)和censys(https://censys.io/)

 

  感覺censys比crt.sh強大,因爲我沒有看懂censys,全是英文(哭了!!!)

                        子域名爆破網站(https://phpinfo.me/domain/),IP反查綁定域名網站(http://dns.aizhan.com)

                       這個應該是掛了或者是我技術不到位
     

         這個IP地址和地區是自己的IP地址以及地區,大家可以看看

                                                      

              1.4、收集常用端口信息
                              通過對端口掃描,可以判斷服務器上存在的服務,對症下藥,便於我們滲透目標服務器
                            在這裏我使用的Nmap(因爲後邊會使用到)

                       常見端口及其說明,以及攻擊方向彙總如下
                             文件共享服務端口


                             遠程連接服務端口


                             Web應用服務端口


                             數據庫服務端口


                             郵件服務端口


                             網絡常見協議端口


                             特殊服務端口

1.5、指紋識別
              並不是手指指紋,在本書中指網站CMS指紋識別,計算機操作系統及Web容器的指紋識別等
              工具:  
                輕量WEB指紋識別 (附帶800條指紋):https://mengsec.lofter.com/post/1d78116f_f0c806e(這是我在百度上搜到的大佬分享[感謝])建議大家下載後消消毒
              
              在線網站查詢CMS指紋識別:
                 BugScaner:http://whatweb.bugscaner.com/look/

                  雲悉指紋:https://www.yunsee.cn

                 WhatWeb:https://whatweb.net/

這是在谷歌上訪問的(報了危險,但是可以進去)
    

這是在火狐上訪問的,一直報危險進不去

 

 

1.6、查找真實IP
         目標服務器不存在CDN,可以直接用www.ip138.com獲取目標的一些IP及域名信息

       1、目標服務器存在CDN
              CDN即內容分發網絡,看介紹太高深了,看不懂,
                 個人理解我們經常訪問的靜態數據資源(如靜態html,css,js圖片等)直接緩存到服務器,
                      當我們再次訪問,便會直接發到用戶,這樣網站響應快

       2、判斷目標是否使用了CDN
                           通過ping目標主域,觀察域名的解析情況,從此判斷其是否使用了CDN
                           在線網站17CE(https://www.17ce.com)

    

 

  3、繞過CDN尋找真實IP
            內部郵箱源
            掃描網站參數文件
            分站域名
            國外訪問     APP Synthetic Monitor(https://asm.ca.com/en/ping.php)


            查詢域名的解析記錄             NETCRAFT(https://www.netcraft.com/)


            如果目標網站有自己的App             Fiddler或BurpSuit抓取App的請求,從中找真實目標的IP
            繞過CloudFlare CDN尋找真實IP

4、驗證獲取的IP
          Masscan工具(這個在網上是有下載鏈接的,怕有後門或者插件沒敢下,學習一下思路,去kali使用裏面的工具)

 
1.7、收集敏感目錄文件
            探測Web目錄結構和隱藏的敏感文件時一個比不可少的環節,
               從中可以獲取網站的後臺管理頁面,文件上傳界面,甚至可能掃描出網站的源代碼

                   DirBuster(這是該軟件的下載地址:https://sourceforge.net/projects/dirbuster/) 我放棄下載了,先用網站,下的太慢了

 
                   WebScan(https://www.webscan.cc/)

1.8、社會工程學
              作者展示的社工庫。。。我太弱,無解。。。。(還需要持續學習!!!!!!!)

   

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章