以下操作禁止在互联网未授权的情况下使用
演示如何绕过cdn获取真实ip
获得域名
http://www.xiusafe.com/
多地ping这个域名确定是否存在cdn
发现存在多个IP地址,说明存在cdn
获取目标真实IP方法
国外不同地区IP ping 这个域名,如果ping的域名解析IP为同一个,很大概率为真实IP。
通过让对方邮件服务器给我发送邮件,因为一般来说邮件服务器和web服务器都是在一台主机上,也就是同一个IP,服务器发邮件是以自己的真实IP发送的。
查找目标有无子域名,查找子域名,子域名部署跟目标在同一台服务器,同一网段,可以进行爆破子域名的IP地址。
查找目标域名的老域名,也有概率能找到IP地址。
查找目标域名的关联域名,如:.cn .com .org等等,来查找IP。
配置文件泄露,如phpinfo(),前端的js代码,html代码都有可能会有IP地址的泄漏。
一些cdn厂商或者dns服务器泄露的域名对应的IP,可在论坛中查找。
通过一些网络空间搜索引擎,也有概率找到。
演示nmap工具的常用参数,目标选择自己的靶场或者testfire.net
-A
进行开放端口,操作系统,服务等多项检测,但是动静比较大
-T 1-5
指定扫描速度 1-5档从慢到快
-sV
扫描开放的端口服务
-p
-p-
-p 指定端口扫描,-p-全部端口扫描
演示自定的Google hacking语法,解释含意以及在渗透过程中的作用
返回所有和baidu.com 在url中存在关键词login的网站
返回所有和baidu.com 在头部中存在关键词 登录 的网站
返回所有和baidu.com 在url中存在关键词login 在头部存在 登录 的网站
返回所有和baidu.com 文件类型为txt 的网站
收集有哪些常见的cms以及对应cms的历史漏洞
PHPCMS
PHPCMS_v9.6.0_SQL注入
PHPCMS_v9.6.0_任意文件上传
PHPCMS_v9.6.1_任意文件下载
PHPCMS_v9.6.2_任意文件下载
ThinkSNS
ThinkSNS_V4 后台任意文件下载导致Getshell
WordPress
WordPress_4.4_SSRF
WordPress_4.7_Info_Disclosure
WordPress_4.7.0-4.7.1_未授权内容注入
Wordpress <= 4.9.6 任意文件删除漏洞
seacms
SeaCMS v6.45前台Getshell 代码执行
seacms6.54代码执行
seacms 6.55 代码执行
seacms6.61 XSS
Seacms6.61后台getshell
对子域名进行爆破尝试,不限制工具
这里对testfire.net进行子域名的爆破,使用二级域名查找的网站
对后台目录进行爆破,不限制工具
这里对testfire.net进行的后台目录爆破,使用工具为御剑
扫描出结果只有一条响应码是200可以进行访问,其他全为302重定向
尝试回答如何进行渗透测试,给你一个网站如何进行渗透,配合截图演示来回答
首先拿到授权书(普通渗透测试:授权给公司一整个安全部门。攻防演习:个人授权书。)
其次拿到本次渗透测试目标域名
信息收集
收集包括 WHOIS 数据、已知的 DNS 记录、服务器的开放端口以及主机上的网络服务等
查看域名本身对应的IP,如果有cdn,就绕过cdn
查看域名有无子域名和目录,利用一些工具与网站
查看cms版本是否存在历史漏洞
扫描漏洞
借助一些漏洞扫描器,同时手动进行一些漏洞的测试
漏洞验证
如果扫描出了漏洞,对漏洞进行验证是否真实存在
分析信息
对已知存在的漏洞进行分析,形成一套完整的渗透计划
渗透攻击
按照计划对目标进行渗透攻击,为了达到测试的目的,像是获取用户账号密码、截取目标程序传输数据等
攻击完成后清理攻击产生的垃圾文件
编写报告
编写报告,内容为:项目安全测试目标、信息收集方式、漏洞扫描工具以及漏洞情况、攻击计划、实际攻击结果等,对漏洞修补的建议