信息收集全流程(1),最新网络安全大厂高频面试题

本文详述了信息收集的各个阶段,涵盖CDN绕过、端口探测、网页指纹识别、目录探测、旁站、C段扫描、操作系统识别、敏感信息收集等方面,列举了多种工具和技巧,如Nmap、Masscan、ehole、Wappalyzer等,旨在帮助网络安全从业者提升技能,应对面试和实际工作中的挑战。
摘要由CSDN通过智能技术生成

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

如,邮件原文中获取真实IP

(7)配置不当导致绕过

在配置CDN的时候,需要指定域名、端口等信息,有时配置不当就容易导致CDN防护被绕过

案例1:为了方便用户访问,我们常常将www.test.com 和 test.com 解析到同一个站点,而CDN只配置了www.test.com,通过访问test.com,就可以绕过 CDN 了

案例2:站点同时支持http和https访问,CDN只配置 https协议,那么这时访问http就可以轻易绕过

(8)网站漏洞查找

通过网站的信息泄露如phpinfo泄露,github信息泄露,命令执行等漏洞获取真实IP

(9)CDN绕过工具

https://github.com/Pluto-123/Bypass_cdn

https://github.com/al0ne/Vxscan?tab=readme-ov-file

四、端口探测

子域名可以发现一些薄弱资产和边缘业务,同样,端口扫描也可能会发现一些开放的不常见端口,比如不常见的端口暴露其边缘系统的管理页面。

以下是一些高危端口和对应的服务,并且介绍了渗透测试时可以尝试的攻击手段,如下:

端口 服务 攻击手段
tcp 20、21 ftp(文件传输协议 允许匿名的上传下载、爆破、嗅探、win提权、远程执行(proftpd 1.3.5)、各类后门(proftpd,vsftp 2.3.4)
tcp 22 ssh(安全外壳协议) 弱口令爆破、v1版本可以中间人、ssh隧道及内网代理转发、文件传输等
tcp 23 telnet(远程终端协议) 爆破、嗅探、一般用于路由、交换登录,可尝试弱口令
tcp 25 smtp(简单邮件传输协议) 邮件伪造、vrfy/expn查询邮件用户信息、可使用smtp-user-enum工具自动跑
tcp/udp 53 dns(域名系统) 允许区域传送、dns劫持、缓存投毒、欺骗以及各种基于dns隧道的远控
udp 67、68 dhcp(动态主机配置协议) 劫持、欺骗
tcp/udp 69 tftp(简单文件传输协议) 尝试下载目标及其各类重要配置文件
tcp 80-89、443、8440-8450、8080-8089 各种经常使用的web服务端口 可以尝试经典的token、vpn、owa、webmail、目标oa、各类java控制台、各类服务器web管理面板、各类web中间件漏洞利用、各类web框架漏洞利用等等
tcp 110 pop3(邮局协议版本3) 可尝试爆破、嗅探
tcp 111、2049 NFS(网络文件系统) 权限配置不当
tcp 137、139、445 smb(netbios协议) 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如:ms08-067、ms17-010、嗅探等
tcp 143 imap(邮件访问协议) 可尝试爆破
udp 161 snmp(简单网络管理协议) 爆破默认团队字符串,搜集目标内网信息
tcp 389 ldap(轻量目标访问协议) ldap注入、允许匿名访问、弱口令
tcp 512、513、514 linux rexec(远程登录) 可爆破、rlogin登录
tcp 873 rsync(数据镜像备份工具) 匿名访问、文件上传
tcp 1080 socket(防火墙安全会话转换协议) 爆破
tcp 1194 openvpn(虚拟专用通道) 想版本钓vpn账号进内网
tcp 1352 lotus(lotus软件) 弱口令、信息泄露、爆破
tcp 1433 sql server(数据库管理系统) 注入、提权、sa弱口令、爆破
tcp 1521 oracle(甲骨文数据库) tns爆破、注入、反弹shell
tcp 1500 ISPmanager(主机控制面板) 弱口令
tcp 1723 pptp(点对点隧道协议) 爆破、想办法钓vpn账号进内网
tcp 2049 nfs(网络文件系统协议) 配置不当
tcp 2082、2083 cPanel(虚拟机控制系统) 弱口令
tcp 2181 ZooKeeper(分布式系统的可靠协调系统) 未授权访问
tcp 2601、2604 Zebra(zebra路由器) 默认密码zerbra
tcp 3128 Squid(代理缓存服务器) 弱口令
tcp 3312、3311 kangle(web服务器) 弱口令
tcp 3306 MySQL(数据库) 注入、提权、爆破
tcp 3389 Windows rdp(桌面协议) shift后门(需要03以下系统)、爆破、ms12-020
tcp 3690 SVN(开放源代码的版本控制系统) svn泄露、未授权访问
tcp 4848 GlassFish(应用服务器) 弱口令、认证绕过、爆破
tcp 5000 sybase(数据库)、DB2(数据库) 爆破、注入
tcp 5432 PostgreSQL(数据库) 爆破、注入、弱口令、缓冲区溢出
tcp 5632 pcanywhere(远程控制软件) 代码执行
tcp 5900、5901、5902 VNC(虚拟网络控制台、远控) 弱口令爆破
tcp 5984 CouchDB(数据库) 未授权导致的任意指令执行
tcp 6379 Redis(数据库) 可尝试未授权访问、弱口令
tcp 7001、7002 Weblogic(web应用系统) java反序列化、弱口令
tcp 7778 Kloxo(虚拟主机管理系统) 主机面板登录
tcp 8000 Ajenti(linux服务器管理面板) 弱口令
tcp 8083、8086 influxDB(数据库) 未授权访问
tcp 8443 plesk(虚拟主机管理面板) 弱口令
tcp 8069 zabbix(系统网络监视) 远程执行、sql注入
tcp 8080-8089 jenkins、jboss、tomcat(应用服务器) 反序列化、控制台弱口令
tcp 8161 activemq(web应用系统) 弱口令、文件写入
tcp 9000 fastcgi(快速通用网关接口)
tcp 9080-9081、9090 websphere(应用服务器) java反序列化、弱口令
tcp 9200、9300 ElasticSearch(lucene的搜索服务器) 远程执行
tcp 11211 Memcached(缓存系统) 未授权访问
tcp 27017、27018 MongoDB(数据库) 爆破、未授权访问<
  • 11
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值