网络安全集中实习作业8.27

网络安全集中实习作业8.27

作业内容

  1. DNS解析详细步骤。
  2. 绕过CDN查找主机真实IP的方法。
  3. 子域名信息收集常用手段。
  4. Nmap全端口扫描(使用昨日搭建的pikachu靶场),加分项:能够说明SYN半开扫描的原理和跳过主机存活检测扫描使用常见。
  5. dirmap目录探测工具实践(使用昨日搭建的pikachu靶场),要求讲述为什么dirmap每次扫描条数不一样,加分项:dirmap高级应用,详细见项目文档,项目链接:https://github.com/H4ckForJob/dirmap
  6. Fscan实践(使用昨日搭建的pikachu靶场)
  7. 课上所演示插件安装成功截图。

注意:每个加分项加0.5分,除布置任务除外,如果其他信息收集建议、好方法,经研判会额外加分。

1.DNS解析详细步骤

(1)查看浏览器缓存

当用户通过浏览器访问某域名时,浏览器首先会在自己的缓存中查找是否有该域名对应的 IP 地址(若曾经访问过该域名且没有清空缓存便存在)。

(2)查看系统缓存

当浏览器缓存中无域名对应 IP 则会自动检查用户计算机系统 Hosts 文件 DNS 缓存是否有该域名对应 IP。

(3)查看路由器缓存

当浏览器及系统缓存中均无域名对应 IP 则进入路由器缓存中检查,以上三步均为客服端的 DNS 缓存。

(4)查看ISP DNS 缓存

当在用户客服端查找不到域名对应 IP 地址,则将进入 ISP DNS 缓存中进行查询。比如你用的是电信的网络,则会进入电信的 DNS 缓存服务器中进行查找。

(5)询问根域名服务器

当以上均未完成,则进入根服务器进行查询。全球仅有 13 台根域名服务器,1 个主根域名服务器,其余 12 为辅根域名服务器。根域名收到请求后会查看区域文件记录,若无则将其管辖范围内顶级域名(如.com、.cn等)服务器 IP 告诉本地 DNS 服务器。

(6)询问顶级域名服务器

顶级域名服务器收到请求后查看区域文件记录,若无记录则将其管辖范围内权威域名服务器的 IP 地址告诉本地 DNS 服务器。

(7)询问权威域名(主域名)服务器

权威域名服务器接收到请求后查询自己的缓存,如果没有则进入下一级域名服务器进行查找,并重复该步骤直至找到正确记录。

(8)保存结果至缓存

本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时将该结果反馈给客户端,客户端通过这个 IP 地址即可访问目标Web服务器。

请添加图片描述
参考:

干货分享 | 一文读懂DNS原理及解析过程

2.绕过CDN查找主机真实IP的方法。

绕过CDN查找主机真实IP的方法主要包括以下几种:

查询历史DNS记录

  • 查看IP与域名绑定的历史记录,可能会存在使用CDN前的记录。
  • 利用SecurityTrails等平台,输入网站域名查找历史数据中的真实原始IP。

查询子域名

  • CDN可能只覆盖主站或流量大的子站点,通过查询子域名对应的IP来辅助查找网站的真实IP。
  • 使用微步在线、Dnsdb查询法、Google搜索、子域名扫描器等工具和方法来查找子域名及其对应的IP。

网络空间引擎搜索法

  • 使用钟馗之眼、Shodan、FOFA等网络空间搜索引擎,通过搜索网站的特定关键字或特征来找出收录的有这些关键字的IP域名。

利用SSL证书寻找真实原始IP

  • 如果网站使用了SSL证书,可以通过扫描整个互联网上的443端口来获取在特定域名上的有效证书,进而获取提供给Web服务器的IP。
  • 使用Censys等工具来搜索和验证SSL证书与IP的关联。

利用HTTP标头寻找真实原始IP

  • 通过比较HTTP标头来查找到原始服务器,特别是当服务器具有独特的服务器名称或软件名称时。
  • 使用Censys、Shodan等平台来搜索具有特定HTTP标头的服务器。

利用网站返回的内容寻找真实原始IP

  • 在网站源代码或返回的内容中寻找独特的代码片段或标识符,如Google Analytics跟踪代码。
  • 使用Censys、Shodan等平台的搜索功能来过滤和查找具有特定内容的服务器。

使用国外主机解析域名

  • 国内CDN厂商可能只做了国内线路,使用国外主机直接访问可能就能获取到真实IP。

网站漏洞查找

  • 利用目标网站的敏感文件泄露、XSS盲打、SSRF等漏洞来获取真实IP。
  • 通过社工手段或其他方式获取目标网站管理员在CDN的账号,从而从CDN的配置中找到网站的真实IP。

网站邮件订阅查找

  • 利用RSS邮件订阅功能,查看邮件源码中的服务器真实IP。

用Zmap扫全网

  • 从APNIC获取IP段,使用Zmap的banner-grab功能扫描全网开放的80端口主机,并抓取banner信息,最后在HTTP请求中设置Host为目标域名来获取真实IP。

F5 LTM解码法

  • 当服务器使用F5 LTM做负载均衡时,通过对Set-Cookie关键字的解码来获取真实IP。这种方法涉及将Cookie中的特定值转换为十六进制数,并进行相应的转换和解析以获取真实IP地址。

参考:

11种绕过CDN查找真实IP方法 - STARTURN - 博客园 (cnblogs.com)

3.子域名信息收集常用手段。

1. 查找目标主域名

  1. 搜索引擎:通过百度、谷歌等搜索引擎直接搜索目标组织的名称,通常可以直接找到其官网,进而获取主域名。

2. 查找目标所有关联域名

  1. 备案查询
    • 官方备案网站:如工信部 ICP 备案系统chinaz等,通过主域名查备案,获得域名所属公司名称,再搜索该公司名称以获取其所有注册域名。
  2. 企业关系查询
    • 企业信息查询平台:如天眼查、爱企查、企查查等,通过查看股权穿透图来查找子公司,并收集其子公司的域名。
  3. Whois 反查关联域名
    • Whois 查询网站:如 Whois.chinaz.com,通过同一公司的域名可能使用同一邮箱注册的信息进行反查。
  4. 官网等方式查关联域名
    • 官网架构图:目标企业的官网有时会列出子公司的介绍和官网链接,通过这些信息可以直接获取子域名。

3. 收集子域名

  1. 证书透明度查询
    • 证书透明度查询网站:如 crt.sh、Censys、SSLmate、Facebook CT 等,由于许多企业域名使用 HTTPS 协议,TLS 证书中通常包含域名信息,可以通过查询证书透明度来收集子域名。
  2. 在线子域名查询网站
  3. 威胁情报平台
  4. 搜索引擎
    • 搜索引擎语法:使用 Google 等搜索引擎,结合site:语法(如site:example.com)来限制搜索结果,从而获取子域名信息。
  5. 爬虫爬取
    • 爬虫技术:通过编写爬虫程序,爬取目标网站的所有页面、robots.txt 文件、crossdomain.xml 文件、sitemap 文件等,从中筛选出子域名。
  6. DNS 记录查询
    • 工具如 nslookup:使用 nslookup 等工具查询域名的 SRV、NS、MX、TXT 等记录,以收集子域名信息。但这种方法收集的域名有限。
  7. 自动化工具
    • 自动化工具:如 Subfinder、OneForAll、Layer 子域名挖掘机等,这些工具通过多个 API 和字典枚举的方式自动化收集子域名。
  8. DNS 历史记录查询
    • DNS 历史记录查询服务:如 SecurityTrails、DNSdumpster.com、WhoisXML、PassiveTotal 等,通过查询过去 DNS 解析记录的服务,可以查找目标组织过去使用过的子域名。这种方法有时能发现已被删除但仍解析到目标组织的子域名。
  9. 从 JS 文件发现子域名
    • JS 文件分析:许多网站在 JS 文件中会包含子域名的信息,通过分析 JS 文件可以挖掘出子域名。可以使用专门的脚本或工具(如 JSFinder)来自动化这一过程。
  10. 子域名爆破
    • 子域名爆破工具:使用如 Sublist3r、Amass、Subfinder、Assetfinder 等工具,通过字典或其他方法生成可能的子域名列表,并对列表中的每个子域名进行 DNS 解析以确定其是否存在。

工具推荐

  1. Subfinder:集成了多个 API 接口进行自动化搜索子域名信息,收集速度快。
  2. OneForAll:功能强大的子域收集工具,支持多种搜索方式。
  3. Layer 子域名挖掘机:扫描结果依赖于字典的强大性,适合使用自定义字典进行深度挖掘。
  4. Sublist3r:简单易用的子域名枚举工具,支持多线程枚举。
  5. KSubdomain:无状态子域名爆破工具,支持高并发 DNS 爆破,速度快。

批量处理:对于有大量域名需要查找子域名的情况,可以通过请求 API 接口或使用高效的爆破工具(如 KSubdomain)进行处理。但需要注意控制请求频率,频率过高会被判定为 DDoS 攻击。

参考:

信息收集之子域名收集技巧总结

红蓝对抗之域名搜集方法总结

4.Nmap全端口扫描(使用昨日搭建的pikachu靶场)

加分项:能够说明SYN半开扫描的原理和跳过主机存活检测扫描使用常见。

1.准备环境

确保nmap已下载,并将pikachu靶场搭建在可访问的网络环境中
nmap安装成功截图
pikachu靶场搭建
小皮面板启动相关插件
确认pikachu能够正常访问
在这里插入图片描述

2.打开命令行(powershell)

打开powershell

3.使用Nmap进行全端口扫描

nmap -p 1-1000 127.0.0.1

在这里插入图片描述

4.查看结果,并进行分析

在这里插入图片描述
开放的端口:

21/tcp:FTP服务端口,状态为开放。
80/tcp:HTTP服务端口,状态为开放。
135/tcp:Microsoft RPC服务端口,状态为开放。
445/tcp:Microsoft-DS(目录服务)端口,状态为开放。
902/tcp:ISS RealSecure服务端口,状态为开放。
912/tcp:Apex Mesh端口,状态为开放。
关闭的端口:

在扫描的1-1000号端口范围内,除了上述开放的端口外,其余993个端口均显示为关闭状态,并且这些端口对连接尝试进行了重置(RESET)响应。
过滤的端口:

137/tcp:NetBIOS名称服务端口被过滤,无法确定其是开放还是关闭

能够说明SYN半开扫描的原理和跳过主机存活检测扫描使用场景

SYN半开扫描的原理

SYN半开扫描,也被称为TCP SYN扫描或半连接扫描,是一种高效且隐蔽的端口扫描技术。其原理基于TCP连接的三次握手过程,但与传统完整的三次握手不同,SYN半开扫描在建立连接时并不完成整个握手过程。

具体来说,SYN半开扫描的过程如下:

  1. 发送SYN数据包:扫描器向目标主机的某个端口发送一个带有SYN标志的TCP数据包,表示希望建立连接。

  2. 接收响应

    • 如果目标主机的该端口处于监听状态,它会回应一个SYN-ACK数据包,表示同意建立连接。
    • 如果端口关闭或没有服务监听,目标主机可能会回应一个RST数据包,表示拒绝连接。
    • 在某些情况下,如果目标主机被防火墙保护,可能不会有任何回应。
  3. 中断连接:扫描器在收到SYN-ACK回应后,并不会按照正常的TCP三次握手过程发送ACK数据包来完成连接建立,而是直接发送一个RST数据包来中断连接尝试。这样做的目的是为了避免在目标主机上建立不必要的连接,从而提高扫描的隐蔽性和效率。

通过这种方式,扫描器可以根据目标主机的回应来判断端口的开放状态:

  • 收到SYN-ACK回应:端口开放。
  • 收到RST回应:端口关闭或没有服务监听。
  • 没有收到任何回应:端口可能被防火墙屏蔽。

SYN半开扫描的优点在于其隐蔽性和高效性。由于不建立完整的TCP连接,它不易被目标主机上的应用程序或防火墙察觉,同时扫描速度也相对较快。

跳过主机存活检测扫描的使用场景

在进行网络扫描时,许多扫描工具默认会先进行主机存活检测,以确保目标主机是活跃的,从而避免对不存在的或不可达的主机进行无意义的扫描。然而,在某些场景下,跳过主机存活检测扫描可能更为合适:

  1. 内部网络环境:在内部网络环境中,当管理员确信目标主机在线时,为了节省时间和资源,可以选择跳过主机存活检测步骤,直接进行端口扫描。

  2. 目标主机对ICMP请求进行过滤:有些目标主机可能会配置防火墙或安全设备来过滤ICMP回显请求(即ping请求),以隐藏其在线状态。在这种情况下,跳过主机存活检测并使用其他扫描技术(如TCP SYN扫描)来探测目标主机的端口开放状态可能更为有效。

  3. 对扫描效率有极高要求的场景:在某些对扫描效率有极高要求的场景下,跳过主机存活检测可以减少扫描的总体时间,从而更快地完成扫描任务。

  4. 隐蔽性要求较高的扫描任务:在某些隐蔽性要求较高的扫描任务中,跳过主机存活检测可以减少扫描过程中被目标主机或网络安全设备检测和记录的风险,从而提高扫描的隐蔽性。

综上所述,跳过主机存活检测扫描的使用场景取决于具体的需求和目标环境的安全策略。在实际应用中,扫描者应该根据具体情况谨慎选择是否跳过主机存活检测步骤。

5.dirmap目录探测工具实践(使用昨日搭建的pikachu靶场)

要求讲述为什么dirmap每次扫描条数不一样

加分项:dirmap高级应用,详细见项目文档,项目链接:https://github.com/H4ckForJob/dirmap

1.在dirmap下输入powershell,打开命令行

打开powershell

2.探测指定网址

python dirmap.py -i http://127.0.0.1/pikachu/ -lcf
在这里插入图片描述

3.查看结果并进行分析

PS E:\Compile\dirmap> python dirmap.py -i http://127.0.0.1/pikachu/ -lcf

                     #####  # #####  #    #   ##   #####
                     #    # # #    # ##  ##  #  #  #    #
                     #    # # #    # # ## # #    # #    #
                     #    # # #####  #    # ###### #####
                     #    # # #   #  #    # #    # #
                     #####  # #    # #    # #    # #   v1.0

[*] Initialize targets...
[+] Load targets from: http://127.0.0.1/pikachu/
[+] Set the number of thread: 30
[+] Coroutine mode
[+] Current target: http://127.0.0.1/pikachu/
[*] Launching auto check 404
[+] Checking with: http://127.0.0.1/pikachu/vbgksgwuwbnyjlvhgsxgpbeensuassqgxsllptiyik
[*] Use recursive scan: No
[*] Use dict mode
[+] Load dict:E:\Compile\dirmap\data\dict_mode_dict.txt
[*] Use crawl mode
[200][None][8.00kb] http://127.0.0.1/pikachu/.DS_Store
[200][None][66.00b] http://127.0.0.1/pikachu/.gitattributes
[200][None][52.00b] http://127.0.0.1/pikachu/Dockerfile
[200][text/html;charset=utf-8][34.56kb] http://127.0.0.1/pikachu/INDEX.PHP
[200][text/html;charset=utf-8][34.56kb] http://127.0.0.1/pikachu/index.php/login/
[200][text/html;charset=utf-8][30.75kb] http://127.0.0.1/pikachu/install.php
[200][None][11.09kb] http://127.0.0.1/pikachu/LICENSE
[200][text/html;charset=utf-8][34.56kb] http://127.0.0.1/pikachu/index.PHP
[200][text/html;charset=utf-8][34.56kb] http://127.0.0.1/pikachu/index.php
[200][None][3.07kb] http://127.0.0.1/pikachu/README.md
[200][None][3.07kb] http://127.0.0.1/pikachu/readme.md
[200][text/html; charset=UTF-8][32.90kb] http://127.0.0.1/pikachu/vul/xss/xss_03.php
[200][text/html;charset=utf-8][33.98kb] http://127.0.0.1/pikachu/vul/sqli/sqli_header/sqli_header_login.php
[200][text/html; charset=UTF-8][32.98kb] http://127.0.0.1/pikachu/vul/urlredirect/urlredirect.php
[200][text/html; charset=UTF-8][32.85kb] http://127.0.0.1/pikachu/vul/rce/rce_ping.php
[200][application/javascript][53.87kb] http://127.0.0.1/pikachu/assets/js/jquery.sparkline.index.min.js
[200][text/html; charset=UTF-8][33.24kb] http://127.0.0.1/pikachu/vul/xss/xss_04.php
[200][text/html;charset=utf-8][32.83kb] http://127.0.0.1/pikachu/vul/sqli/sqli_x.php
[200][text/html; charset=UTF-8][33.62kb] http://127.0.0.1/pikachu/vul/unsafeupload/clientcheck.php
[200][text/html; charset=UTF-8][32.73kb] http://127.0.0.1/pikachu/vul/xxe/xxe_1.php
[200][text/html; charset=UTF-8][33.88kb] http://127.0.0.1/pikachu/vul/unsafedownload/unsafedownload.php
[200][text/html; charset=UTF-8][32.58kb] http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php
[200][application/javascript][1.26kb] http://127.0.0.1/pikachu/assets/js/jquery.ui.touch-punch.min.js
[200][text/html; charset=UTF-8][34.73kb] http://127.0.0.1/pikachu/vul/fileinclude/fileinclude.php
[200][text/html;charset=utf-8][34.06kb] http://127.0.0.1/pikachu/vul/csrf/csrfpost/csrf_post_login.php
[200][text/html;charset=utf-8][34.06kb] http://127.0.0.1/pikachu/vul/csrf/csrftoken/token_get_login.php
[200][text/css][114.07kb] http://127.0.0.1/pikachu/assets/css/ace-rtl.min.css
[200][text/html; charset=UTF-8][32.71kb] http://127.0.0.1/pikachu/vul/unserilization/unser.php
[200][application/javascript][6.09kb] http://127.0.0.1/pikachu/assets/js/ace-extra.min.js
[200][text/html; charset=UTF-8][32.87kb] http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php
[200][text/html;charset=utf-8][33.97kb] http://127.0.0.1/pikachu/vul/overpermission/op1/op1_login.php
[200][text/html; charset=UTF-8][34.17kb] http://127.0.0.1/pikachu/vul/unserilization/unserilization.php
[200][text/html;charset=utf-8][33.06kb] http://127.0.0.1/pikachu/vul/xss/xss_stored.php
[200][text/css][113.10kb] http://127.0.0.1/pikachu/assets/css/bootstrap.min.css.bak
[200][text/html; charset=UTF-8][32.94kb] http://127.0.0.1/pikachu/vul/dir/dir_list.php
[200][text/html; charset=UTF-8][33.78kb] http://127.0.0.1/pikachu/vul/unsafeupload/upload.php
[200][text/html; charset=UTF-8][32.92kb] http://127.0.0.1/pikachu/vul/unsafeupload/getimagesize.php
[200][text/html;charset=utf-8][34.12kb] http://127.0.0.1/pikachu/vul/burteforce/bf_server.php
[200][text/html;charset=utf-8][33.19kb] http://127.0.0.1/pikachu/vul/sqli/sqli_id.php
[200][text/css][387.63kb] http://127.0.0.1/pikachu/assets/css/ace.min.css
[200][text/html;charset=utf-8][33.66kb] http://127.0.0.1/pikachu/vul/burteforce/bf_token.php
[200][application/javascript][36.00kb] http://127.0.0.1/pikachu/assets/js/bootstrap.min.js
[200][text/html; charset=UTF-8][35.46kb] http://127.0.0.1/pikachu/vul/unsafedownload/down_nba.php
[200][text/html;charset=utf-8][34.06kb] http://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_login.php
[200][text/html; charset=UTF-8][33.24kb] http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php
[200][text/html; charset=UTF-8][32.91kb] http://127.0.0.1/pikachu/vul/unsafeupload/servercheck.php
[200][text/html; charset=UTF-8][33.63kb] http://127.0.0.1/pikachu/vul/overpermission/op.php
[200][text/html; charset=UTF-8][33.01kb] http://127.0.0.1/pikachu/vul/urlredirect/unsafere.php
[200][text/html;charset=utf-8][33.70kb] http://127.0.0.1/pikachu/vul/infoleak/findabc.php
[200][text/css][494.00b] http://127.0.0.1/pikachu/assets/css/fonts.googleapis.com.css
[200][text/html; charset=UTF-8][34.25kb] http://127.0.0.1/pikachu/vul/dir/dir.php
[200][text/html;charset=utf-8][34.08kb] http://127.0.0.1/pikachu/vul/sqli/sqli_iu/sqli_login.php
[200][text/html; charset=UTF-8][33.73kb] http://127.0.0.1/pikachu/vul/infoleak/infoleak.php
[200][application/javascript][3.96kb] http://127.0.0.1/pikachu/assets/js/jquery.easypiechart.min.js
[200][text/html; charset=UTF-8][33.17kb] http://127.0.0.1/pikachu/vul/ssrf/ssrf.php
[200][text/html; charset=UTF-8][33.28kb] http://127.0.0.1/pikachu/vul/fileinclude/fi_remote.php
[200][application/javascript][35.96kb] http://127.0.0.1/pikachu/assets/js/jquery.flot.min.js
[200][text/html;charset=utf-8][33.39kb] http://127.0.0.1/pikachu/vul/xss/xssblind/xss_blind.php
[200][text/html; charset=UTF-8][32.59kb] http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.php
[200][text/html;charset=utf-8][32.81kb] http://127.0.0.1/pikachu/vul/sqli/sqli_blind_b.php
[200][text/html;charset=utf-8][33.04kb] http://127.0.0.1/pikachu/vul/sqli/sqli_del.php
[200][application/javascript][2.34kb] http://127.0.0.1/pikachu/assets/js/jquery.flot.resize.min.js
[200][text/html; charset=UTF-8][34.14kb] http://127.0.0.1/pikachu/vul/burteforce/burteforce.php
[200][text/html;charset=utf-8][32.88kb] http://127.0.0.1/pikachu/vul/sqli/sqli_search.php
[200][text/css][76.12kb] http://127.0.0.1/pikachu/assets/css/ace-skins.min.css
[200][image/png][8.34kb] http://127.0.0.1/pikachu/assets/images/avatars/pikachu1.png
[200][text/html;charset=utf-8][32.87kb] http://127.0.0.1/pikachu/vul/sqli/sqli_widebyte.php
[200][text/html;charset=utf-8][34.00kb] http://127.0.0.1/pikachu/vul/overpermission/op2/op2_login.php
[200][application/javascript][40.11kb] http://127.0.0.1/pikachu/assets/js/ace-elements.min.js
[200][text/html;charset=utf-8][567.00b] http://127.0.0.1/pikachu/pkxss/index.php
[200][text/css][118.36kb] http://127.0.0.1/pikachu/assets/css/bootstrap.min.css
[200][text/html;charset=utf-8][35.30kb] http://127.0.0.1/pikachu/vul/burteforce/bf_client.php
[200][text/html;charset=utf-8][34.56kb] http://127.0.0.1/pikachu/index.php
[200][text/html; charset=UTF-8][33.24kb] http://127.0.0.1/pikachu/vul/xxe/xxe.php
[200][text/html;charset=utf-8][33.86kb] http://127.0.0.1/pikachu/vul/burteforce/bf_form.php
[200][text/html;charset=utf-8][34.71kb] http://127.0.0.1/pikachu/vul/rce/rce.php
[200][text/html;charset=utf-8][32.81kb] http://127.0.0.1/pikachu/vul/sqli/sqli_blind_t.php
[200][text/html;charset=utf-8][33.43kb] http://127.0.0.1/pikachu/vul/xss/xss_dom_x.php
[200][text/html;charset=utf-8][34.46kb] http://127.0.0.1/pikachu/vul/xss/xsspost/post_login.php
[200][text/html;charset=utf-8][33.24kb] http://127.0.0.1/pikachu/vul/xss/xss_dom.php
[200][text/html; charset=UTF-8][32.89kb] http://127.0.0.1/pikachu/vul/xss/xss_02.php
[200][text/css][26.82kb] http://127.0.0.1/pikachu/assets/font-awesome/4.5.0/css/font-awesome.min.css
[200][application/javascript][82.40kb] http://127.0.0.1/pikachu/assets/js/jquery-2.1.4.min.js
[200][text/html; charset=UTF-8][34.04kb] http://127.0.0.1/pikachu/vul/xss/xss.php
[200][text/html; charset=UTF-8][32.85kb] http://127.0.0.1/pikachu/vul/xss/xss_01.php
[200][text/html; charset=UTF-8][36.62kb] http://127.0.0.1/pikachu/vul/csrf/csrf.php
[200][application/javascript][98.89kb] http://127.0.0.1/pikachu/assets/js/jquery-ui.custom.min.js
[200][text/html;charset=utf-8][32.82kb] http://127.0.0.1/pikachu/vul/sqli/sqli_str.php
[200][application/javascript][10.21kb] http://127.0.0.1/pikachu/assets/js/jquery.flot.pie.min.js
[200][application/javascript][54.48kb] http://127.0.0.1/pikachu/assets/js/ace.min.js
[200][text/html; charset=UTF-8][32.82kb] http://127.0.0.1/pikachu/vul/rce/rce_eval.php
[200][text/html; charset=UTF-8][34.17kb] http://127.0.0.1/pikachu/vul/sqli/sqli.php

为什么dirmap每次扫描条数不一样

Dirmap 每次扫描条数不一样可能是因为目标系统动态性(有动态生成内容或随机元素)、网络环境不稳定(延迟波动致请求超时失败或服务器响应时间不一致)以及扫描策略和字典变化等原因。

Dirmap的高级使用

以下是一些 Dirmap 的高级应用:

一、自定义字典

可以根据目标网站的特点和已知信息,创建或修改扫描字典。例如,如果知道目标网站使用了特定的技术框架或 CMS(内容管理系统),可以添加与该框架或 CMS 相关的常见目录和文件名称到字典中,提高扫描的针对性和准确性。

二、多线程扫描

Dirmap 支持多线程扫描,可以通过调整线程数量来平衡扫描速度和系统资源消耗。在资源允许的情况下,适当增加线程数可以加快扫描速度。

三、结合代理

使用代理服务器进行扫描可以隐藏真实 IP 地址,同时也可以突破一些网络限制。可以配置 HTTP 代理或 SOCKS 代理来使用 Dirmap。

四、与其他工具集成

  1. 可以将 Dirmap 的扫描结果与漏洞扫描工具结合使用,对发现的目录进行进一步的漏洞探测。
  2. 与自动化测试框架集成,实现自动化的安全扫描流程。

五、高级配置选项

  1. 设置扫描深度,控制扫描的目录层级。
  2. 调整超时时间,适应不同网络环境和目标服务器响应速度。
  3. 定制输出格式,如 JSON、CSV 等,方便后续处理和分析。

六、定期扫描

对于重要的目标网站,可以设置定期执行 Dirmap 扫描,以便及时发现新添加的目录或文件,以及潜在的安全风险。

七、排除特定目录或文件

如果已知某些目录或文件是安全的或者不需要扫描,可以在配置中排除这些内容,减少扫描时间和误报。

6.Fscan实践(使用昨日搭建的pikachu靶场)

在这里插入图片描述

7.课上所演示插件安装成功截图。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值