一、信息收集
1.7 子域名信息收集
1.7.1 子域名检测工具
a) Layer 子域名挖掘机
b) sub Domains Brute 可爆破出三级四级甚至五级等不易被探测到的域名
网址:https://github.com/lijiejie/subDomainsBrute
c) Sublist3r
d) wydomain
网址:https://github.com/ring04h/wydomain
1.7.2 在线网址:
子域名爆破网站: https://phpinfo.me/domain/
IP反查绑定域名网站:
https://dns.aizhan.com/
https://site.ip138.com
http://dns.aizhan.com/
https://hackertarget.com/fifind-dns-host-records/
https://dnsdumpster.com/
www.virustotal.com
1.7.3 证书透明度(CT)公开日志枚举
搜索引擎搜索公开的CT日志:
https://crt.sh
https://censys.io
1.8 收集端口信息
1.8.1 扫描工具
- Nmap
- Masscan
- ZMap
- 御剑TCP端口扫描
常见端口以及相应的攻击手段:
(出处:常见端口以及攻击方式 - Focusal - 博客园)
1.9 探针信息(flag 也可能存在的地方)
1.9.1 PHP探针
php探针 :是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
常见的4款PHP探针:
- phpinfo
- 雅黑探针
- UPUPW PHP探针
- 自建探针工具
常用的4款PHP探针工具 查看WEB环境软件版本 | 老左笔记
1.10 Banner 识别
⼀个网站的 Banner 信息,即是该网站服务器对外现实的⼀些基础信息。
比如:知道该网站的 Web 框架是什么,即可通过搜索引擎进⾏查找该 Web 框架的历史
漏洞;或者是了解到了该网站的系统类型,即可利用相关特性以及漏洞。
1.10.1 搜集指纹库
GitHub 公开的 CMS 指纹库
1.10.2 工具使用
Wappalyzer
1.10.3 技巧
在网站上随意输⼊一些 URL,有时会通过 404 页面或者是 302 跳转页面发现⼀些有
用信息。
1.10.4 Banner中可能包含的信息
- 软件开发商
- 软件名称
- 服务类型
- 版本号(可以通过版本号来发现已知的漏洞和弱点,这是最重要的)
1.10.5 获取Banner的方法
- 建立连接后可以直接获取Banner
- 根据特征行为和响应字段获取Banner
- 不同的响应也可以用于识别底层操作系统
1.11 CTF Show 思路总结
- 查看源代码
- 右键查看源代码
- F12 打开开发者⼯具
- Ctrl + U 查看源代码
- Burp 抓包查看
- 抓包可能发现⼀些有用信息
- robots.txt
- phps 源代码泄露
- 下载源码文件、网站备份文件
- 版本控制不要部署到生
- 生产环境中 .git .svn
- Vim 缓存 .文件名.php.swp .文件名.php.swo .文件名.php.swn
- cookie 的重要性
- 域名、子域名 信息搜集 nslookup 在线网站
- Banner 等公开信息 管理员密码 QQ QQ邮箱等 第三方软件查个人信息
- 技术文档
- 对应编辑器漏洞
- 探针
- 前端源码 密钥泄露
- db.mdb
二、命令执行
2.1 rce中常用的php代码执行函数
2.1.1 eval()
执⾏⼀个字符串表达式,该字符串必须是合法的 PHP 代码
,且必须以 分号
结尾。
https://www.cnblogs.com/linuxnotes/p/3466756.html
eval() 函数把字符串按照 PHP
代码来计算