【Robot】 信息安全自學教程彙總 轉自【Eastmount 】

原文鏈接:https://blog.csdn.net/Eastmount/article/details/102816621


這是作者的系列網絡安全自學教程,主要是關於網安工具和實踐操作的在線筆記,特分享出來與博友共勉,希望您們喜歡,一起進步。前文分享了Powershell基礎入門知識,涉及條件語句、循環語句、數組、函數 、字符串操作、註冊表訪問等。這篇文章將分享Web滲透的第一步工作,涉及網站信息、域名信息、端口信息、敏感信息及指紋信息收集。

作者作爲網絡安全的小白,分享一些自學基礎教程給大家,希望你們喜歡。同時,更希望你能與我一起操作深入進步,後續也將深入學習網絡安全和系統安全知識並分享相關實驗。總之,希望該系列文章對博友有所幫助,寫文不容易,大神請飄過,不喜勿噴,謝謝!

下載地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
百度網盤:https://pan.baidu.com/s/1dsunH8EmOB_tlHYXXguOeA 提取碼:izeb

文章目錄
一.Web滲透第一步
二.域名信息收集
1.域名查詢
2.Whois查詢
3.備案信息查詢
三.Web站點信息收集
1.CMS指紋識別
2.CMS漏洞查詢
3.敏感目錄信息
4.WordPress測試
四.端口信息收集
1.端口介紹
2.端口信息採集
3.端口攻擊
4.防禦措施
五.敏感信息收集
1.Google Hacking語法
2.HTTP響應收集Server信息
3.Github信息泄露
六.真實IP地址識別
1.CDN
2.判斷CDN存在
3.繞過CDN
4.驗證IP地址
七.總結
前文學習:
[網絡安全自學篇] 一.入門筆記之看雪Web安全學習及異或解密示例
[網絡安全自學篇] 二.Chrome瀏覽器保留密碼功能滲透解析及登錄加密入門筆記
[網絡安全自學篇] 三.Burp Suite工具安裝配置、Proxy基礎用法及暴庫示例
[網絡安全自學篇] 四.實驗吧CTF實戰之WEB滲透和隱寫術解密
[網絡安全自學篇] 五.IDA Pro反彙編工具初識及逆向工程解密實戰
[網絡安全自學篇] 六.OllyDbg動態分析工具基礎用法及Crakeme逆向破解
[網絡安全自學篇] 七.快手視頻下載之Chrome瀏覽器Network分析及Python爬蟲探討
[網絡安全自學篇] 八.Web漏洞及端口掃描之Nmap、ThreatScan和DirBuster工具
[網絡安全自學篇] 九.社會工程學之基礎概念、IP獲取、IP物理定位、文件屬性
[網絡安全自學篇] 十.論文之基於機器學習算法的主機惡意代碼
[網絡安全自學篇] 十一.虛擬機VMware+Kali安裝入門及Sqlmap基本用法
[網絡安全自學篇] 十二.Wireshark安裝入門及抓取網站用戶名密碼(一)
[網絡安全自學篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及數據流追蹤和圖像抓取(二)
[網絡安全自學篇] 十四.Python攻防之基礎常識、正則表達式、Web編程和套接字通信(一)
[網絡安全自學篇] 十五.Python攻防之多線程、C段掃描和數據庫編程(二)
[網絡安全自學篇] 十六.Python攻防之弱口令、自定義字典生成及網站暴庫防護
[網絡安全自學篇] 十七.Python攻防之構建Web目錄掃描器及ip代理池(四)
[網絡安全自學篇] 十八.XSS跨站腳本攻擊原理及代碼攻防演示(一)
[網絡安全自學篇] 十九.Powershell基礎入門及常見用法(一)
[網絡安全自學篇] 二十.Powershell基礎入門及常見用法(二)
[網絡安全自學篇] 二十一.GeekPwn極客大賽之安全攻防技術總結及ShowTime

前文欣賞:
[滲透&攻防] 一.從數據庫原理學習網絡攻防及防止SQL注入
[滲透&攻防] 二.SQL MAP工具從零解讀數據庫及基礎用法
[滲透&攻防] 三.數據庫之差異備份及Caidao利器
[滲透&攻防] 四.詳解MySQL數據庫攻防及Fiddler神器分析數據包

參考文獻:
https://www.bilibili.com/video/av60018118 (B站白帽黑客教程)
https://www.bilibili.com/video/av63038037 (B站HACK學習)

聲明:本人堅決反對利用教學方法進行犯罪的行爲,一切犯罪行爲必將受到嚴懲,綠色網絡需要我們共同維護,更推薦大家瞭解它們背後的原理,更好地進行防護。

一.Web滲透第一步
網站是一個安裝在電腦上的應用程序,它有操作系統、應用程序以及服務器。例如WAMP包括:

Web服務器:Apache
數據庫:MySQL
編程語言:PHP
網站HTML站點訪問的基本流程如下圖所示:客戶端輸入訪問URL,DNS服務器會將域名解析成IP地址,接着IP地址訪問服務器內容(服務器、數據庫、應用程序),最終將內容反饋至客戶端的瀏覽器。

數據庫包括要調用的數據,並存儲在Web服務器上,這臺服務器有真實的IP地址,每個人都能訪問、Ping通它。每次頁面請求或運行程序時,Web應用程序在服務器上執行,而不是在客戶的機器上。

那麼,如何入侵一個網站呢?
入侵安裝在計算機上的應用程序稱爲Web應用滲透測試,入侵帶操作系統的計算機和應用程序稱爲服務端攻擊,入侵人稱爲社會工程學攻擊。在我們進行Web滲透之前,不是拿到目標就開始使用Webdirscan、SQLMAP等工具,而是需要先獲取網站的指紋信息,獲取的信息越多,越容易找到背後的漏洞或注入點。常見的蒐集信息包括:

IP地址
域名信息(郵箱、聯繫人、地址、電話)
技術使用(框架、服務器、數據庫、編程語言)
在同一臺服務器上的其他網站\旁站
DNS記錄
文件、子域、目錄
這篇文章就將簡單Web滲透的第一步操作——常見信息收集方法,希望讀者們喜歡。

二.域名信息收集
1.域名查詢
域名系統
域名系統(英文:Domain Name System,縮寫:DNS)是互聯網的一項服務。它作爲將域名和IP地址相互映射的一個分佈式數據庫,能夠使人更方便地訪問互聯網。簡單來說就是一個將域名翻譯成ip地址的系統。

域名是由一串用點分割的名字組成的Internet上某一臺計算機或計算機組的名稱,用於在數據傳輸時標識計算機的電子方位。瀏覽網站的過程如下圖所示,從DNS服務器中獲取指定域名對應的IP地址。

域名解析
舉一個例子,zh.wikipedia.org作爲一個域名就和IP地址198.35.26.96相對應。DNS就像是一個自動的電話號碼簿,我們可以直接撥打198.35.26.96的名字zh.wikipedia.org來代替電話號碼(IP地址)。DNS在我們直接調用網站的名字以後就會將像zh.wikipedia.org一樣便於人類使用的名字轉化成像198.35.26.96一樣便於機器識別的IP地址。再如51cto.com域名,edu.51cto.com和www.51cto.com是該域名對應的子域名,而edu和www是對應的主機名。

2.Whois查詢
Whois是用來查詢域名的IP以及所有者等信息的傳輸協議。簡單說,Whois就是一個用來查詢域名是否已經被註冊,以及註冊域名的相信的數據庫(如域名所有人、域名註冊商)。

不同域名後綴的Whois信息需要到不同的Whois數據庫查詢,如.com的Whois數據庫和.edu的不同。每個域名或IP的Whois信息由對應的管理機構保存,例如以.com結尾的域名的Whois信息由.com運營商VeriSign管理,中國國家頂級域名.cn由CNNIC(中國互聯網信息中心)管理。

Whois協議基本內容是:先想服務器的TCP端口43建立一個連接,發送查詢關鍵字並加上回車換行,然後接收服務器的查詢結果。

通過Whois查詢可以獲得域名註冊者郵箱地址等信息,一般情況下對於中小型網站域名註冊者就是網站管理員,利用搜索引擎對Whois查詢到的信息進行搜索,獲取更多域名註冊者的個人信息。

Whois查詢方法:
(1) Web接口查詢
常見的網站包括:

Whois站長之家查詢:http://whois.chinaz.com/
阿里雲中國萬網查詢:https://whois.aliyun.com/
Whois Lookup 查找目標網站所有者的信息:http://whois.domaintools.com/
Netcraft Site Report 顯示目標網站上使用的技術:http://toolbar.netcraft.com/site_report?url=
Robtex DNS 查詢顯示關於目標網站的全面的DNS信息:https://www.robtex.com/
全球Whois查詢:https://www.whois365.com/cn/
站長工具愛站查詢:https://whois.aizhan.com/
(2) 通過Whois命令查詢
在Kali Linux下自帶的Whois查詢工具,通過命令Whois查詢域名信息。

(3) Python撰寫Whois代碼

req_whois = urllib.request.urlopen('http://whois.chinaz.com/doucube.com')
print(req_whois.read().decode())

import whois
data = whois.whois("www.wangjunx.top")
print(data)
1
2
3
4
5
6
示例:
下面是使用站長之家Whois查詢作者的站點(www.eastmountyxz.com)的相關信息,可以看到網站標題爲“秀璋學習天地”,網站服務器是阿里雲,2021年到期,聯繫郵箱、DNS和域名服務器也能查詢。

域名:eastmountyxz.com
註冊商:Alibaba Cloud Computing (Beijing) Co., Ltd
聯繫郵箱:[email protected]
聯繫電話:95187
時間:2016年09月24日 - 2021年09月24日
域名服務器:grs-whois.hichina.com
DNS:dns10.hichina.com、dns9.hichina.com


接着作者使用Robtex DNS 查詢網站相關信息,顯示如下所示,它增加了IP地址內容(60.205.24.36),再通過網站能定位物理地址。

IP地址:60.205.24.36
Host名稱:www
Mail servers:mxn.mxhichina.com、mxw.mxhichina.com

Netcraft Site Report顯示目標網站信息如下,包括網站搭建框架和操作系統。

OS:Windows Server 2008
Web服務器:Microsoft IIS/7.5
網絡擁有者:中國浙江杭州alibaba,西湖國際中心391號


3.備案信息查詢
ICP備案是指網絡內容提供商(Internet Content Provider),《互聯網信息服務管理辦法》指出需要對網站進行備案,未取得許可不得從事互聯網信息服務。

IPC備案查詢方法包括:

https://www.beian88.com/
http://beian.miit.gov.cn/publish/query/indexFirst.action
https://www.tianyancha.com/
http://www.beianbeian.com/
比如作者和Bilibili網站的備案信息如下圖所示:

三.Web站點信息收集
1.CMS指紋識別
CMS(內容管理系統)又稱爲整站系統或文章系統,用於網站內容管理。用戶只需要下載對應的CMS軟件包,就能部署搭建,並直接利用CMS。但是各種CMS都具有其獨特的結構命名規則和特定的文件內容,因此可以利用這些內容來獲取CMS站點的具體軟件CMS與版本。常見的CMS包括Discuz、Dedecms(織夢)、PhpCMS、WordPress等。

常見識別工具:
(1) 在線工具

http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html
he.bgp.net
(2) 本地工具
御劍Web指紋識別程序、大禹CMS識別程序(https://github.com/Ms0x0/Dayu)等。

示例:
以某站爲例,通過 http://whatweb.bugscaner.com/look/ 網站識別指紋,發現它是Discuz搭建的。信息包括:

CMS:Discuz! X3.4
ip地址:210.42.xx.xx
編程語言:PHP
服務器:Apache 2.4.23
操作系統:Windows Server
物理地址:xxx省xxx市xxx路
Web服務器擴展:OpenSSL


接下來將Github上面的大禹下載至本地,並進行CMS掃描。

2.CMS漏洞查詢
對於查詢到的CMS可以利用烏雲漏洞庫網站查詢制定CMS的漏洞。

http://www.anquan.us/
https://bugs.shuimugan.com
顯示如下圖所示,包括詳細的漏洞利用過程及防禦措施。


3.敏感目錄信息
針對目標Web目錄結構和敏感隱藏文件探測是非常重要的,在探測過程中很可能會探測到後臺頁面、上傳頁面、數據庫文件,甚至是網站源代碼文件等。常見的探測工具包括:

御劍後臺掃描工具
wwwscan命令行工具
dirb命令工具
dirbuster掃描工具
參考:
[網絡安全自學篇] 八.Web漏洞及端口掃描之Nmap、ThreatScan和DirBuster工具
[網絡安全自學篇] 十七.Python攻防之構建Web目錄掃描器及ip代理池(四)

御劍
御劍系列的web工具一直是比較順手的工具。這款御劍也是很好用的網站後臺掃描工具,圖形化頁面,使用起來簡單上手,因此也被大多數人所喜好。其作者可能是“御劍孤獨”。

Dirb
通過暴力破解來發送請求,什麼時候找到了就發告訴我們找到了。


DirBuster
Kali Linux提供的目錄掃描工具DirBuster支持全部的Web目錄掃描方式。它既支持網頁爬蟲方式掃描,也支持基於字典暴力掃描,還支持純暴力掃描。該工具使用Java語言編寫,提供命令行(Headless)和圖形界面(GUI)兩種模式。用戶不僅可以指定純暴力掃描的字符規則,還可以設置以URL模糊方式構建網頁路徑。同時,用戶還對網頁解析方式進行各種定製,提高網址解析效率。

4.WordPress測試
WordPress是使用PHP語言開發的博客平臺,用戶可以在支持PHP和MySQL數據庫的服務器上架構屬於自己的網站,也可以把WordPress當作一個內容管理系統CMS來使用。針對WordPress測試,可以使用WpScan工具對其進行安全測試。

WpScan


例如識別 https://cn.wordpress.org/ 官方網站的框架信息,可以調用whatwep命令或在線網站獲取其CMS信息。


如果發現目標網站是WordPress搭建,再使用WPScan進行檢測。

四.端口信息收集
1.端口介紹
如果把IP地址比作一間房子,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的端口可以有65536(2 ^ 16)個門之多。端口是通過端口號來標記的,端口號只有整數,範圍從0到65536(2 ^ 16 - 1 )。

計算機常見的端口號包括:

HTTP服務器默認端口號爲:80/tcp(木馬Executor開放此端口)
HTTPS服務器默認端口號爲:443/tcp、443/udp
Telnet(遠程登錄)默認端口號爲:23/tcp(木馬Tiny Telnet Server所開放的端口)
FTP默認端口號爲:21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash等所開放的端口)
TFTP(Trivial File Transfer Protocol)默認端口號爲:69/udp
SSH(安全登錄)、SCP(文件傳輸)、端口號重定向,默認端口號爲:22/tcp
SMTP(E-mail)默認端口號爲:25/tcp(木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口)
POP3 Post Office Protocol(E-mail)默認端口號爲:110/tcp
Webshpere應用程序默認端口號爲:9080
TOMCAT默認端口號爲:8080
MySQL數據庫默認端口號爲:3306
Oracle 數據庫默認的端口號爲:1521
WIN2003遠程登錄默認端口號爲:3389
MS SQL*SERVER數據庫server默認的端口號爲:1433/tcp、1433/udp
在計算機中每個端口代表一個服務,在Windows命令行中使用 netstat -ano | netstat -anbo顯示開放端口。

CMD中需要管理員權限打開,並輸入netstat -anbo查看開放的端口。其中,443端口是HTTPS建立的連接,80端口是網站HTTP建立的連接。

2.端口信息採集
對於收集目標及其端口狀況可以使用工具來進行,其工作原理都是使用TCP或UDP等協議向目標端口發送指定標誌位等數據包,等待目標返回數據包,以此來判斷端口狀態。後續作者,準備通過Python編寫相關的代碼。

這篇文章主要通過工具採集端口信息,包括:

使用Nmap採集,命令爲:nmap -A -v -T4 目標
使用masscan採集,命令爲:masscan -p80 目標
示例:
查看本地端口開放情況,命令爲:nmap -A -v -T4 192.168.1.1

使用masscan探測端口開放信息,命令爲:masscan -p80 192.168.1.1/24 --rate=10000

使用工具通常會在目標網站留下痕跡,接下來提供一種在線網站探測方法。

在線網站:http://tool.chinaz.com/port/
ThreatScan在線網站:https://scan.top15.cn/
示例:
使用站長之家探測作者網站的80端口開放,443端口關閉。(最早支持多個端口掃描,當前只支持單一端口掃描,如果讀者能自行編寫程序更好)。

接下來複習前面的文章,採用ThreatScan在線網站掃描作者的網站信息。

作者確實只開放了80端口訪問網頁和FTP端口21。

3.端口攻擊
針對不同的端口具有不同的攻擊方法,因爲每個端口就是記錄服務器或目標系統的大門,只要打開這個大門,就可以進入目標系統。例如:針對遠程連接服務端口的攻擊方法如下,因爲23號端口Telnet遠程連接是明文傳遞信息的,可以通過爆破、嗅探、弱口令等方法實施攻擊。

這裏推薦大家:當我們掃描到目標網站的端口號時,可以在搜索引擎中查找對應的攻擊方法進行測試,也可以在烏雲漏洞庫(http://www.anquan.us/)或CVE庫中搜索。例如:

注意:CVE漏洞被再利用是網絡攻擊常見的手段,提醒生產廠商第一時間打補丁,用戶使用部分軟件的版本更新也是非常必要的。

4.防禦措施
對於端口攻擊來說,只要端口開放並且可以連通,就可以利用對應的方式進行攻擊測試。這裏提供的防禦措施包括:

關閉不必要的端口;
對重要業務的服務端口設置防火牆;
加強員工信息安全意識,經常性更換用戶密碼,避免弱口令爆破;
經常更新軟件,打補丁(Patch);
利用CVE網站的漏洞信息,提高自身網站的安全。
五.敏感信息收集
針對某些安全做得很好的目標,直接通過技術層面是無法完成滲透測試的。在這種情況下,可以利用搜索引擎目標暴露在互聯網上的關聯信息。例如:數據庫文件、SQL注入、服務配置信息,甚至是通過Git找到站點泄露源代碼,以及Redis等未授權訪問、Robots.txt等敏感信息,從而達到滲透目的。

在某些情況下,收集到的信息會對後期進行測試起到幫助重要。如果通過收集敏感信息直接獲取了目標系統的數據庫訪問權限,那麼滲透測試任務就結束了一大半。因此在進行技術層面情況下的測試之前,應該先進行更多的信息收集,尤其是針對敏感信息的。

1.Google Hacking語法
Google Hack是指使用Google、百度等搜索引擎對某些特定網站主機漏洞(通常是服務器上的腳本漏洞)進行搜索,以達到快速找到漏洞主機或特定主機的漏洞的目的。常見方法包括:

Google提供了強大的搜索功能,可以獲取精準的結果。如果訪問不了,也可以通過百度獲取相關內容,但是結果遠沒有谷歌精準,很多無關的廣告及視頻會返回給你。示例如下:

intitle:eastmount
搜索網頁標題包含eastmount字符的網頁。

inurl: login.asp?id=
搜索包含特定字符“login.asp?id=”的URL。常用示例爲inurl:login.asp、inurl:asp?id=、inurl:login.asp。

intext:cbi
搜索網頁正文內容包含特定字符cbi的網頁。

filetype:ppt
搜索制定類型的文件,返回所有以ppt結尾的文件URL。

site:baidu.com
找到與指定網站有聯繫的URL。

Google Hacking數據庫爲:https://www.exploit-db.com/google-hacking-database/
例如,查詢數據Access數據庫,使用 filetype:mdb “standard jet”(password | username | user | pass)。

2.HTTP響應收集Server信息
通過HTTP或HTTPS與目標站點進行通信中,目標響應的報文中Server頭和X-Powered-By頭會暴露目標服務器和使用的編程語言信息,通過這些信息可以有針對的利用漏洞嘗試。

獲取HTTP響應的基本方法包括:

利用工具,如瀏覽器審計工具、BurpSuite、Fiddler等代理截斷工具獲取。
編寫Python腳本文件,如requests庫。
參考作者前文:
[網絡安全自學篇] 三.Burp Suite工具安裝配置、Proxy基礎用法及暴庫示例
[網絡安全自學篇] 七.快手視頻下載之Chrome瀏覽器Network分析及Python爬蟲探討
[網絡安全自學篇] 十四.Python攻防之基礎常識、正則表達式、Web編程和套接字通信(一)

右鍵瀏覽器審查元素,獲取Network中Headers信息。

Python的核心代碼如下:

import requests
r = requests.get('http://www.eastmountyxz.com')
print(r.headers)
1
2
3


3.Github信息泄露
Github是一個分佈式的版本控制系統,擁有大量的開發者用戶。隨着越來越多的應用程序轉義到雲端,Github已經成爲了管理軟件開發以及發現已有代碼的首選方法。當今大數據時代,大規模數據泄露事件時有發生,但有些人不知道很多敏感信息的泄露其實是我們無意之間造成的。一個很小的疏漏,可能會造成一系列的連鎖放映。Github上敏感信息的泄露,就是一個典型的例子,存在着一些安全隱患。

例如,我們可以使用Github找到郵件配置信息泄露,涉及一些社會工程學。

site:Github.com smtp
site:Github.com smtp @qq.com

再如,通過Github獲取數據庫泄露信息。

site:Github.com sa password
site:Github.com root password
site:Github.com User ID=‘sa’
通過Github探索SVN信息泄露信息。

site:Github.com svn
site:Github.com svn username
最後,通過Github搜索綜合泄露信息。

site:Github.com password
site:Github.com ftp ftppassword
site:Github.com 密碼
site:Github.com 內部
綜合泄露信息一個例子如下圖所示。哎,往事不堪回首,最早分享Python自動登錄爬取微博熱門信息時,當時使用自己的微博賬號和密碼,導致該賬號已經被封了5年,而且不支持申述,那些借用我代碼的博友,不知道改成自己的微博賬號嗎?都是淚。

同樣,其他網站信息也可以參考上述的方法,並推薦大家使用Google瀏覽器。當然,更多敏感信息可以通過dirb等工具來獲取,它通過暴力破解來發送請求,找到時會發請求告訴我們。

六.真實IP地址識別
1.CDN
CDN全稱是Content Delivery Network,即內容分發網絡。其原理如下:
某些大型網站在全國都會有很多用戶,這些用戶常常會向網站發送不同的請求,那麼不同地域會具有不同的緩衝服務器來接收用戶發送的流量。如果用戶發送流量沒有任何交互的數據,只是請求首頁的話,此時根據用戶所在地區來確定訪問的高速緩存服務器,高速緩存服務器會返回對應的響應到用戶的瀏覽器當中,比如廣東。


當用戶填寫數據,需要交互時纔會將請求發送到真實的服務器;此時通過廣東省的緩存服務器來連接真實服務器。


CDN通常存在用戶很多的大型流量網站,通過它來解決我們服務器的瓶頸。

2.判斷CDN存在
可以通過Ping來判斷網站是否存在CDN,比如 http://www.baihe.com/ 。

顯示如下圖所示,可以看到百合網是存在CDN的。

也可以通過設置代理或利用在線Ping網站來使用不同地區的Ping服務器來測試目標。

http://ping.chinaz.com/
該網站顯示結果如下圖所示:

可以看到使用不同的Ping服務器,響應的IP地址是不同的。不同的監測點相應的IP地址不同,由此也可以推斷當前網站使用了CDN技術。


3.繞過CDN
那麼確定使用CDN之後,如何繞過CDN呢?
如果目標沒有使用CDN: 可以直接利用ping獲取IP地址,或者利用在線網站獲取(如 http://www.ip138.com)。例如作者網站使用Ping和在線網站獲取的IP地址是一樣的,這也表明作者沒有使用CDN。

如果目標使用CDN: 需要繞過CDN來後去真實IP地址,方法如下:

內部郵箱源:收集到內部郵箱服務器IP地址
網站phpinfo文件:phpinfo.php
分站IP地址,查詢子域名:CDN很貴,很有可能分站就不再使用CDN
國外訪問:https://asm.ca.com/en/ping.php
查詢域名解析記錄:https://viewdns.info/
當然,還有其他的方法,也推薦讀者去嘗試學習。

通過國外網站獲取IP地址:


通過國內網站(https://viewdns.info/)獲取IP地址:

4.驗證IP地址
通過上面的方法獲取了很多的IP地址,此時我們需要確定哪一個纔是真正的IP地址,具體方法如下:

利用IP地址對Web站點進行訪問,如果正常表名是真實IP地址,否則是假的。
例如,輸入 view-source:123.59.161.39,表示真實的IP地址。

如果使用其他查詢的IP地址,42.236.126.201,它提示錯誤表示假的IP地址,包括之前Ping查詢的CDN IP地址。

更多方法希望讀者自行去學習。同時,綠色網絡需要大家共同維護,本文更希望大家瞭解背後的原理及防禦措施,一定不要去惡意測試別人的網站,違者後果自負。

七.總結
希望這系列文章對你有所幫助,後續作者也將繼續深入學習,製作一些常用的小工具供大家交流。如果文章對您有幫助,請點個贊,哈哈!未來一起加油,共同進步。

“這不還有幾個月就要過年了,提前祝您新年快樂”,哈哈,博友真的太逗了。最近感覺自己換了個職業,變成程序員心理諮詢師了。如何換工作、如何提升學習效率、如何讓自己不菜、如何學習JAVA和Python、如何做網絡安全等等問題,都來諮詢我。哈哈,我還只是個學生,CSDN要給我加個雞腿,當然我也很喜歡您的留言。

很開心能在CSDN遇見博友們,如果文章能對您有一絲幫助或感嘆,就更棒了,未來希望大家一起加油,攜手共進,砥礪前行。貴大的老師網頁設計課程居然拿我當素材,我想知道是誰最後非常喜歡博友的一句話“哭了,這就是爲啥我喜歡程序員的原因”,而秀璋的世界,因娜而精彩接着奮鬥。十月最後一篇文章,我們十一月份見!

(By:Eastmount 2019-10-30 晚上10點 http://blog.csdn.net/eastmount/ )


————————————————
版權聲明:本文爲CSDN博主「Eastmount」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/Eastmount/article/details/102816621

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章