CVE漏洞挖掘学习记录

空闲扫描

空闲扫描时一种允许端口完全欺骗的扫描方式。使得攻击者不使用自己的IP向目标主机发送数据包,利用具有可预测的IP ID序列号来掩盖端口扫描的原始IP(隐藏IP)。如利用不活跃的“僵尸主机“反弹给”攻击者一个旁通信道。

利用空闲扫描进行信息收集

  1. 前提准备,需要一个僵尸主机;

    nmap -p80 --script ipidseq <your ip>/24  <全网段>
    nmap -p80 (--open) --script ipidseq -iR 1000 <随机选择>
    # 选择端口80,调用特定的脚本ipidseq,随机搜索100个主机
    

    扫描结束查看终端确定是否可以当作僵尸主机
    在这里插入图片描述

  2. 开启扫描;

    nmap -Pn -sI <ZOOMBIE HOST> <target>
    # 使用僵尸主机扫描结果与本机扫描结果相同
    

    运行失败的几种可能:

    • 抛弃数据包
    • 没有回返数据
    • 代理不可用

工作原理

  1. 确定僵尸主机的IP ID 序列号;
  2. nmap将伪造的SYN数据包发送到目标,相当于僵尸网络代替我们完成数据包发送;
  3. 如果端口开放,则目标回返SYN/ACK数据包并增加其IP ID;
  4. nmap分析僵尸的IP ID序列的增量,已查看是否是一个SYN/ACK数据包。

Nmap探测waf的脚本

waf介绍

web应用防护系统,web防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品

探测waf

nmap -p 80,443 --script=http-waf-detect <目标>
nmap -p 80,443 --script=http-waf-fingerprint <目标>

如果没有扫描到waf,并不难证明一定不存在waf
在这里插入图片描述

工作原理

发送特定请求到服务器,之后分析响应;
http-waf-detect:发送一些基本的恶意封包,并对比相应,同时查找封包被阻拦、拒绝或检测到的标识;
http-waf-fingerprint:尝试拦截响应,并根据已知的不同IDS和WAF的模式对其分类

脚本分析

nmap下脚本文件

DirBUster探测网站敏感目录

探测web服务器上的目录和隐藏文件

使用步骤

在这里插入图片描述
新建一个txt文件,想要跑的敏感目录
在这里插入图片描述
url设置,http://ip爆破方式
寻找字典,发现路径

locate dirbuster
-small.txt

在这里插入图片描述

工作原理

本质上是爬虫和爆破器的组合,它会根据提供的敏感目录名去进行连接,为了判断文件是否存在

如何编写自己的敏感信息目录探测工具

  1. 明确需求
  2. 资源整合 - 同类优秀工具收集 -字典收集
  3. 结构设计 - 分层,模块

BurpSuite

WebScarab探测网站漏洞信息

分析HTTP/HTTPS的应用程序框架

使用步骤

在这里插入图片描述

参考自多篇博文学习,忘记链接了,如有侵权即删
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值