信息打点Day6

本文介绍了如何通过浏览器开发者工具分析Web架构,包括查看中间件、容器和脚本语言,利用TTL判断操作系统,以及通过端口和默认数据库端口识别数据库类型。此外,还探讨了Web源码获取与安全,包括开源与闭源CMS,以及子域名、相似域名和反查域名的使用在打点中的作用。
摘要由CSDN通过智能技术生成

信息打点Day6

#知识点:

1、打点-Web 架构-语言&中间件&数据库&系统等

使用浏览器的开发者工具

要使用开发者工具查看网站的中间件、容器和脚本语言,可以按照以下步骤进行操作:

  1. 打开浏览器并访问你要查看的网站。
  2. 右键点击页面上的任何位置,然后选择"检查元素"或类似选项来打开浏览器的开发者工具。
  3. 在开发者工具中,切换到"网络"(Network)面板。这将显示网站加载时的所有网络请求和响应信息。
  4. 刷新页面,以便捕获所有的网络请求和响应。
  5. 在网络面板中,你可以看到各个请求的详细信息,包括请求的URL、请求方法(GET、POST等)、状态码、请求头和响应头等。
  6. 查找具有特定文件扩展名的请求,以确定网站使用的中间件、容器和脚本语言。
    • 中间件:通常,中间件的文件扩展名可能是.dll(Windows上的动态链接库)、.so(Linux上的共享对象)或.jar(Java上的归档文件)等。你可以查找这些扩展名的请求,以确定网站使用的中间件。
    • 容器:对于使用特定容器(如Apache、Nginx等)的网站,你可以查找与容器相关的请求,以了解网站所使用的容器信息。
    • 脚本语言:网站可能使用不同的脚本语言,如JavaScript、PHP、Python等。你可以查找具有相应文件扩展名(如.js.php.py等)的请求,以确定网站所使用的脚本语言。
  7. 单击特定请求以查看其详细信息,包括请求和响应的头部、预览响应的内容等。这些信息可以帮助你进一步了解网站的架构和技术实现。
通过TTL来判断目的主机的操作系统类型

可以用ping返回的TTL值来判断网站/对象所使用的操作系统

不同的操作系统的默认TTL值是不同的, 所以我们可以通过TTL值来判断主机的操作系统,但是当用户修改了TTL值的时候,就会误导我们的判断,所以这种判断方式也不一定准确。

下面是默认操作系统的TTL:
1、WINDOWS NT/2000 TTL:128
2、WINDOWS 95/98 TTL:32
3、UNIX TTL:255
4、LINUX TTL:64
5、WIN7 TTL:64

在cmd中输入ping 127.0.0.1即可查看本机的TTL值

数据库类型判断

要查看网站使用的数据库,开发者工具通常无法直接提供这些信息。数据库是网站后端的一部分,开发者工具主要关注前端的展示和网络请求。

但我们可以通过数据库的默认端口号进行判断

常见的数据库的默认端口号:
一、关系型数据库

1、MySql数据库 ,默认端口是: 3306;

2、Oracle数据库 ,默认端口号为:1521;

3、Sql Server数据库 ,默认端口号为:1433;

4、DB2数据库, 默认端口号为:5000;

5、PostgreSQL数据库, 默认端口号为:5432;

6、国产的DM达梦数据库, 默认端口号为:5236。

二、NoSql数据库(非关系型数据库):

1.Redis数据库,默认端口号:6379;

2.Memcached数据库,默认端口号:11211 ;

3.MongoDB数据库,默认端口号:27017;
一般情况下我们可以直接在网上寻找端口扫描工具进行端口扫描,进而根据开放的端口进行判断 如在线端口检测,端口扫描,端口开放检查-在线工具-postjson (coolaf.com)

但值得一提的是端口80和443通常处于开放状态,而它并不属于数据库类型,那它的功能是什么呢?

番外知识:端口80和443

端口80和443是常用于网络通信的两个端口,它们在Web服务中扮演着不同的角色。

  1. 端口80:它是HTTP协议的默认端口。HTTP协议用于在Web浏览器和Web服务器之间传输超文本内容。当你在浏览器中输入一个URL并按下回车键时,浏览器会默认使用端口80与Web服务器建立连接,并获取网页的内容。大多数常见的网站都使用端口80来提供HTTP服务。
  2. 端口443:它是HTTPS协议的默认端口。HTTPS是HTTP协议的安全版本,通过使用SSL(Secure Sockets Layer)或TLS(Transport Layer Security)协议对通信进行加密和认证。当你访问一个使用HTTPS的网站时,浏览器会使用端口443与Web服务器建立加密连接,确保数据的机密性和完整性。HTTPS常用于涉及敏感信息传输的网站,如银行、电子商务和用户登录等。

总结来说,端口80用于非加密的HTTP通信,而端口443用于加密的HTTPS通信。这两个端口在Web服务中扮演着重要的角色,使得用户能够安全地浏览和交互网站内容。

2、打点-Web 源码-CMS 开源&闭源售卖&自主研发等

寻找源码可以在网上搜索,灰黑产的需要加点关键词才能搜索出来,如棋牌、约会等

在打点阶段,获取Web应用程序的源代码可以提供深入了解应用程序的内部工作方式和潜在漏洞的机会。以下是关于Web应用程序源代码的一些常见情况:

  1. CMS(内容管理系统)的开源源代码:许多常见的CMS,如WordPress、Joomla和Drupal等,是以开源形式提供的。这意味着其源代码是公开可见的,任何人都可以查看、修改和分发。开源CMS的优势在于社区支持、灵活性和可定制性。攻击者也可以通过分析开源CMS的源代码来发现漏洞和安全问题。
  2. 闭源售卖的CMS源代码:一些商业CMS供应商提供闭源的CMS产品,这意味着其源代码不对公众开放。这些CMS通常需要购买许可证才能使用,并且只有供应商才能访问和修改源代码。由于源代码不公开,攻击者通常无法直接分析闭源CMS的源代码,这增加了攻击者发现漏洞的难度。
  3. 自主研发的Web应用程序源代码:有些组织和开发者选择自主研发Web应用程序,从头开始编写其源代码。这种情况下,源代码是私有的,并且通常只有内部开发团队有权访问和修改。自主研发的应用程序源代码的安全性取决于开发团队的安全实践和代码审查过程。

无论是开源CMS、闭源CMS还是自主研发的应用程序,都存在潜在的安全风险。攻击者可以通过各种手段,如源码泄露、漏洞利用和逆向工程等,来发现和利用应用程序中的漏洞。因此,无论源代码是否公开,开发者和组织都应该采取适当的安全措施,包括定期更新和修补漏洞、进行安全审计和代码审查、实施访问控制和权限管理等

3、打点-Web 源码获取-泄露安全&资源监控&其他等

在进行打点活动时,获取目标Web应用程序的源代码可以提供有关应用程序的更多信息,包括潜在的安全问题和漏洞。以下是与获取Web应用程序源代码相关的一些技术和概念:

  1. 源码泄露(Source Code Disclosure):源码泄露是指Web应用程序的源代码意外或故意地被公开,使攻击者可以直接查看和分析应用程序的内部实现。源码泄露可能会暴露敏感信息、漏洞和安全弱点,使攻击者更容易进行攻击。为了防止源码泄露,开发人员应该采取适当的安全措施,如限制对源代码的访问权限和使用安全的代码托管平台。
  2. 安全监控(Security Monitoring):安全监控是指对Web应用程序进行实时监控和分析,以便及时检测和应对潜在的安全威胁。通过监控应用程序的日志、网络流量和用户行为等,可以发现异常活动和攻击迹象。安全监控工具和技术包括入侵检测系统(IDS)、入侵防御系统(IPS)、日志分析工具等。
  3. 资源监控(Asset Monitoring):资源监控是指对Web应用程序所使用的资源进行实时监控和管理,包括服务器、数据库、存储等。通过监控资源的使用情况和性能指标,可以及时发现资源瓶颈、故障和异常情况,并采取相应的措施来保证应用程序的可用性和性能。常用的资源监控工具包括监控软件、性能分析工具等。
  4. 其他技术:除了源码获取、安全监控和资源监控外,还有其他一些与Web应用程序安全相关的技术和概念。例如,漏洞扫描工具可以帮助发现应用程序中的已知漏洞;安全代码审查可以检查源代码中的潜在安全问题;Web应用程序防火墙(WAF)可以提供对应用程序的保护和过滤等。

4、打点-Web 域名-子域名&相似域名&反查域名&旁注等

打点(Reconnaissance)是指在进行网络侦察和渗透测试时,收集目标系统和网络的信息。在打点阶段,可以使用多种技术和工具来获取有关目标域名的信息,包括子域名、相似域名、反查域名和旁注等。

下面是对这些概念的简要说明:

  1. 子域名(Subdomain):子域名是在主域名之前添加的前缀,形式为subdomain.domain.com。通过查找目标域名的子域名,可以获得更多有关目标系统和网络的信息。常用的子域名枚举工具包括Sublist3r、Amass、DNSDumpster等。
  2. 相似域名(Similar Domain):相似域名是指与目标域名在拼写、发音或外观上非常相似的域名。攻击者可能注册这些相似域名,以进行钓鱼攻击、恶意软件传播等活动。对于目标域名,建议检查相似域名的注册情况,以防范潜在的攻击。WHOIS查询和域名注册商提供的相似域名检测工具可以帮助识别相似域名。
  3. 反查域名(Reverse Lookup):反查域名是指通过目标域名的IP地址,查找与之关联的其他域名。这可以帮助发现目标域名所在的服务器上托管的其他网站或服务。可以使用反查工具如Bing反查、DNS反查等来执行反查域名操作。
  4. 旁注(DNS Hijacking):旁注是一种攻击技术,通过篡改DNS解析过程,将目标域名解析到攻击者控制的恶意服务器上。这种攻击可能会导致用户被重定向到恶意网站、窃取用户凭据等。为了防止旁注攻击,建议使用可信的DNS服务提供商,并保持域名注册信息的安全。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值