WEB渗透测试之踩点

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/pygain/article/details/52728459

之前的工作太繁忙了就没时间更新博客,今天开始我来讲讲WEB渗透测试的事情


关于踩点:

对于一个专业的白帽子来说,在开始真正的渗透测试之前,必须完成渗透测试的的信息收集。最首先的自然是踩点了,即对指定目标进行系统的的网站信息收集,攻击者尽可能多的收集目标单位的安全情况的方方面面。最后得到了一个独特的足迹。

只要想查,任何人都可以从公开的渠道查到很多,其数量之多绝对会让你大吃一惊,了解敌人都已经掌握了你们的哪些情报是取得信息攻防战的关键!

总之:成功的关键需要这样,他们必须收集大量的信息,以便集中火力进行外科手术式的攻击(不容易被轻易抓住)。

踩点是最辛苦的任务之一,对于试图模仿黑客进行渗透测试的初学者来说,这是最枯燥的,但它同时是最重要的任务之一。踩点必须精确的进行,必须的受控的状态下完成。


常用的踩点技术

1.网站共享主机(旁注)

从旁注入,利用同一个主机上不同的网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵

可用 K8_C段旁注查询工具

K8_C 段旁注工具,利用微软提供的 API 查询目标服务器或 C 段服务器上绑定的其它网站 PS:直接在 BING 上也可以查询,但查询某些站结果不够准确,数据不够多,久不久还会抽风。微软抽风时,那些不使用 API 进行查询的工具也会跟着失效,此工具正是解决此问题



2.何为C段旁注呢?

旁注与 C 段嗅探的意义,旁注的意思就是从同台服务器上的其他网站入手,提权,然后把服务器端了,就自然把那个网站端了。 C 段嗅探,每个 IP 有 ABCD 四个段,举个例子, 192.168.0.1, A 段就是 192, B 段是 168, C 段是 0, D 段是 1,而 C 段嗅探的意思就是拿下它同一 C 段中的其中一台服务器,也就是说是 D 段1-255 中的一台服务器,然后利用工具嗅探拿下该服务器。

这个工具需用KEY 去微软去注册即可

(1)去这个网站:https://login.live.com

(2)点击后跳转到注册地址,信息可随便填写,请检查邮箱是否可用。即可 PS: 国家或地区请勿选择‘中国’,否则会出现‘在你的市场中未提供’,如果已经注册了请在‘我的帐户’ --》‘帐户信息’ --》‘编辑’,选择其他的国家或地区及语言,订阅成功,可将语言改回中文。 PS:使用 KEY 搜索不到结果,这也是很关键的原因之一

(3) 注册成功后,打开网址: https://datamarket.azure.com/dataset/bing/search 跳转至注册 Windows Azure Marketplace 帐户的页面,输入名字和姓氏等信息,点击“继续”按钮

(4) 勾选“我接受使用条款”,点击注册,完成 Windows Azure Marketplace 帐户注册

(5)注册为开发人员(开发人员帐号即 API 帐号)。点击“我的帐户” 下面的“开发人员”

(6)在新页面中直接点击“注册”按钮:

(7)点击我的用户--用户信息--查看 API Key


3.利用WHOIS服务:

可以获取与目标的相关的具体信息,包括注册人邮箱,IP地址,公司DNS主机名以及地址和电话号码等敏感信息,站长工具即可


4.二级域名

(1)谷歌,百度,必应搜索:site+主题

(2)DNS区域传送和暴力枚举

在KALI当中可通过fierce命令来进行,他先通过查询本地DNS服务器来查找目标DNS服务器,再通过使用目标DNS服务器来查找子域名。其特点就是可用来独立IP空间对应域名和主机名

例如:fierce -dns ccb.com -threads 100 有兴趣的朋友可以试试


pS:cdn后的真实IP

全称:内容分发网络

通过在网络各处放置的节点服务器所构成的在现有的互联网基础上的一层智能虚拟网络,CDN系统能够实时的根据网络流量和节点的连接,负载状况以及用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务器节点上。目的是使用户可就近取得所需内容,解决网络的拥挤的状况,提高用户访问的响应速度

所以在进行常规踩点时候要寻找主机的真实IP而不是CDN后的IP地址


5.IDC机房ISP信息

通过IP查出IP段的运营商,目标IP网段或者临近网段路由器开放80端口泄露IDC运营商信息。

没有更多推荐了,返回首页