01-09(日报)

2020.01.09

又是元气满满的一天

上午

  1. 今天轮到我晨讲,本来准备做一次关于“情绪调节"的ppt的,昨晚写报告写的太晚,没得时间,就留到下次。这次就讲了一些去爬衡山的一些事情,讲的不是很生动,还是得配图才好说。

  2. 之后就问了一下白璐哥我昨天遇到的问题(python2的pip无法使用),还是按网上的教程给试了一遍,可能是我电脑太奇葩了,问题还是没有得到解决,重装和更换安装目录都没有解决掉。还是先存起来把。pip问题

  3. 把昨天的作业补全之后又头铁去试弱口令,昨天用google hacking一个也没有爆出来,今天换了FOFA搜索引擎试,很意外的,试了出来两个:
    新大洲的后台登陆
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    一个应用商城的app管理后台
    在这里插入图片描述
    在这里插入图片描述

用一些常见的弱口令疯狂尝试登陆,我一般输的:
admin admin
admin 123456
admin 123
test 123456
看自己的运气吧,也要有耐心。

  1. 然后璐哥介绍了一款爆弱口令的工具Burpsuite,这个工具我之前下载过,现在打不开了,路还是一步一步的走,先不急。

  2. 接着讲横向信息收集的域名解析和C段及旁站的利用。
    域名解析查询 https://crt.sh/ www.censys.io
    https证书查询
    https证书包含了相关的公司/机构(或本人)的信息内容,机器网站域名和资格证书独有的数据加密密钥。
    C段|旁站在线查询:https://phpinfo.me/bing.php
    http://www.webscan.cc/
    在这里插入图片描述

  3. 还有让我们用nmap扫描端口,nmap工具kali自带的有,windows下也能安装,之前安装过,我就搜索了下namp的基本用法。
    -sS TCP SYN 扫描 (又称半开放,或隐身扫描)
    -P0 允许你关闭 ICMP pings.
    -A 同时打开操作系统指纹和版本检测
    -v 详细输出扫描情况.
    -sT:TCP connect扫描
    -sF/-sX/-sN:通过发送一些特殊的标志位以避开设备或软件的检测
    -sP:通过发送ICMP echo请求探测主机是否存活,原理同Ping
    -sU:探测目标主机开放了哪些UDP端口
    -sA:TCP ACK扫描,对防火墙上未屏蔽的端口进行探测
    -sV:获取对应端口上更为详细的服务版本信息,打开系统版本检测
    -Pn:在扫描之前,不发送ICMP echo请求测试目标是否存活
    -O:启动对于TCP/IP协议栈的指纹特征扫描以获取远程主机的操作系统类型等信息
    -F:快速扫描模式,只扫描在nmap-services中列出的端口
    nmap脚本
    语法:nmap --script=auth ip地址auth: 负责处理鉴权证书的脚本

vuln: 负责检查目标及是否存在漏洞

下午

  • 下午讲的有的多,记性不太好,记得乱乱的,看来随堂笔记还是很有必要的。挑记得的说一下。
  1. Roter Scan工具
    在这里插入图片描述
    我试着扫了一下我学校的ip段,然而并没有扫出来。

  2. 御剑TCP全端口扫描工具
    这个工具我电脑运行不出来,提示少个东西,下了半天没反应,关闭也关闭不了,只能用任务管理器把它给关,当时就没管它了。之后电脑太卡了,我就重启电脑,试着在下一遍,发现御剑可以直接使用了。有点莫名奇妙,重启大法好。

  3. 注册了一个github账号,全英文,看得半懂,七弄八弄的就弄好了。
    用github搜索一些厂商域名,可能存在信息泄露。

  4. 顺带搜索了一下git信息泄露的知识,
    git信息泄露原理:

    1. 通过泄露的.git文件夹下的文件,还原重建工程源代码。
    2. 解析.git/index文件,找到工程中所有的: (文件名,文件sha1)
    3. 去.git/objects/文件夹下载对应的文件。
    4. zlib解压文件,按原始的目录结构写入源代码。
      渗透测试人员、攻击者,可以进一步审计代码,挖掘,文件上传,SQL注射等安全漏洞
      下载地址:(https://github.com/lijiejie/GitHack.git)
      给了一个相关的题让我们做一下:http://111.198.29.45:54504
      在这里插入图片描述
      按照网上的教程操作了一下,表示看不懂。。
  5. 介绍了真实ip:即域名对应的真实ip
    只有找到了真实ip,才能进行c段渗透。
    因为那种大型网站基本使用CDN:内容分发网络,将真实ip虚拟成好多个虚假ip(表示第一次知道)。真实ip就要靠自己去查找了。

  6. dirsearch工具
    dirsearch是一个基于python的命令行工具,旨在暴力扫描页面结构,包括网页中的目录和文件。
    在这里插入图片描述
    当时网络出毛病了,没弄出来。

  7. 指纹识别指纹识别:云悉指纹yunsee.cn

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值