這是第一章的學習筆記,小白自學學習中。。。。。
在通過不斷地自學過程中,發現在學習的過程中不能光看書,而要做好每一步實踐。
下面我將一步步的安裝書籍裏面的內容進行實踐和感悟
在滲透測試之前做的第一步也是最爲重要的一步,便是瞭解需要滲透的信息,
所謂"知己知彼,百戰百勝",在對目標進行滲透的時候,儘可能掌握更多的信息
1、收集域名信息(沒有指明的網站不需要搭梯子)
1.1.1Whois查詢
用於收集網絡註冊信息,註冊的域名,IP地址等信息。
這個需要kali linux(我電腦太卡,帶不起來這個虛擬機)
也可以使用在線網站(對於我這個電腦不太行的,特別方便,卑微.....):
愛站工具網(https://whois.aizhan.com/)
站長之家(http://whois.chinaz.com/)
VirusTotal(https://www.virustotal.com)全是些英文,自己還是小白,還是先使用國內的吧
1.1.2備案信息查詢
TCP備案查詢網(http://www.beianbeian.com/)
天眼查(https://www.tianyancha.com/)
1.2收集敏感信息
Google搜索引擎可以說是最實用的方式之一,在我觀看的別的滲透視頻和書籍也提到過
當然由於Google要搭梯子,所以這個語法在別的瀏覽器中也適用,如百度、雅虎(搭梯子)、Bing Shodan(搭梯子)
Bing Shodan功能比較獨特,看百度說是可以打開別人家的監控,感興趣可自行研究,我還沒有玩(需搭梯子)
這個是頁面
1.3收集子域名信息
子域名也就是二級域名,是指頂級域名下的域名
1、子域名檢測工具
在這裏我主要使用Layer子域名挖掘機
2、搜索引擎枚舉
使用Google語法搜索子域名,例如 site:baidu.com
3、第三方聚合應用枚舉
使用DNSdumpster網站(https://dnsdumpster.com/)(不需要搭梯子),感覺這個比較酷
4、證書透明度公開日日誌枚舉
crt.sh(https://crt.sh/)和censys(https://censys.io/)
感覺censys比crt.sh強大,因爲我沒有看懂censys,全是英文(哭了!!!)
子域名爆破網站(https://phpinfo.me/domain/),IP反查綁定域名網站(http://dns.aizhan.com)
這個應該是掛了或者是我技術不到位
這個IP地址和地區是自己的IP地址以及地區,大家可以看看
1.4、收集常用端口信息
通過對端口掃描,可以判斷服務器上存在的服務,對症下藥,便於我們滲透目標服務器
在這裏我使用的Nmap(因爲後邊會使用到)
常見端口及其說明,以及攻擊方向彙總如下
文件共享服務端口
遠程連接服務端口
Web應用服務端口
數據庫服務端口
郵件服務端口
網絡常見協議端口
特殊服務端口
1.5、指紋識別
並不是手指指紋,在本書中指網站CMS指紋識別,計算機操作系統及Web容器的指紋識別等
工具:
輕量WEB指紋識別 (附帶800條指紋):https://mengsec.lofter.com/post/1d78116f_f0c806e(這是我在百度上搜到的大佬分享[感謝])建議大家下載後消消毒
在線網站查詢CMS指紋識別:
BugScaner:http://whatweb.bugscaner.com/look/
雲悉指紋:https://www.yunsee.cn
WhatWeb:https://whatweb.net/
這是在谷歌上訪問的(報了危險,但是可以進去)
這是在火狐上訪問的,一直報危險進不去
1.6、查找真實IP
目標服務器不存在CDN,可以直接用www.ip138.com獲取目標的一些IP及域名信息
1、目標服務器存在CDN
CDN即內容分發網絡,看介紹太高深了,看不懂,
個人理解我們經常訪問的靜態數據資源(如靜態html,css,js圖片等)直接緩存到服務器,
當我們再次訪問,便會直接發到用戶,這樣網站響應快
2、判斷目標是否使用了CDN
通過ping目標主域,觀察域名的解析情況,從此判斷其是否使用了CDN
在線網站17CE(https://www.17ce.com)
3、繞過CDN尋找真實IP
內部郵箱源
掃描網站參數文件
分站域名
國外訪問 APP Synthetic Monitor(https://asm.ca.com/en/ping.php)
查詢域名的解析記錄 NETCRAFT(https://www.netcraft.com/)
如果目標網站有自己的App Fiddler或BurpSuit抓取App的請求,從中找真實目標的IP
繞過CloudFlare CDN尋找真實IP
4、驗證獲取的IP
Masscan工具(這個在網上是有下載鏈接的,怕有後門或者插件沒敢下,學習一下思路,去kali使用裏面的工具)
1.7、收集敏感目錄文件
探測Web目錄結構和隱藏的敏感文件時一個比不可少的環節,
從中可以獲取網站的後臺管理頁面,文件上傳界面,甚至可能掃描出網站的源代碼
DirBuster(這是該軟件的下載地址:https://sourceforge.net/projects/dirbuster/) 我放棄下載了,先用網站,下的太慢了
WebScan(https://www.webscan.cc/)
1.8、社會工程學
作者展示的社工庫。。。我太弱,無解。。。。(還需要持續學習!!!!!!!)