基本知识小结_1


在基本渗透过程中,基本流程如下:
信息搜集大致流程是首先拿到目标的域名和ip。
如果有cdn的情况,先绕过cdn得到真实ip;
然后根据域名查找子域名,扫描真实ip的全端口;
C段也有可能存在目标的资产,先判断ip的isp信息,若是云服务器则不必扫描C段;
找到的子域名也要查询ip、全端口等信息,判断目标拥有资产的ip范围;
whois、查看源代码、页面报错、github搜源码泄露、扫描目录、旁站、fofa、google hack语法进一步搜索目标信息记录下来。

一.总结绕过及判断CDN的方法

CND是:内容分发网络,提升速度和安全性。根据用户位置将请求重定向到最近的服务节点。
具体方法参考链接:
绕过 CDN 寻找真实 IP 地址的各种姿势 - 云+社区 - 腾讯云
11种绕过CDN查找真实IP方法 - STARTURN - 博客园

1.利用nslookup检测,若返回多个ip地址,则大概率使用了CDN

eg:以www.baidu.com为例
在这里插入图片描述

2.利用在线网站进行多地ping,从而判断是否有多个ip地址

例如以下网址:
http://ping.chinaz.com

3.查询历史DNS记录进行绕过

利用相关的平台进行查询
eg:
securitytrails平台得到网站的真实ip
https://dnsdb.io/zh-cn/
https://x.threatbook.cn/
https://censys.io/ipv4?q=
http://toolbar.netcraft.com/site_report?url=
https://site.ip138.com/
https://tools.ipip.net/cdn.php
securitytrails.com
http://viewdns.info/
iphostinfo.com

4.查询子域名之后对子域名进行扫描

二.挖掘子域名方法及原理

原理:基本都是基于暴力枚举及平时访问信息收集。

1.搜索引擎查询

eg:google site: domain.com -www(google语法)

2.在线工具网站查询

eg:
同iP网站域名iP查询(IP,旁站,whois,快照)
IP Whois查询(whois,ip物理地址)
IP反查域名(ip反查,whois反查)
在线子域名查询 (phpinfo.me)

3.DNS数据集平台

eg:
DNSdumpster.com - dns recon and research, find and lookup dns records
VirusTotal

4.SSL证书

eg:
网络上的 HTTPS 加密 – Google 透明度报告
证书透明度监控 - Facebook 开发者
SSL状态检测 (myssl.com)
crt.sh
Censys

5.子域名暴力扫描

eg:
layer
subdomainbrute(python2 subdomainsbrute domain.com)
fiere(fierce -dns domain.com) ps:kali 自带

6.其他

1.爬虫(如:burpsuite splider)
2.页面源代码,检查

三.常见端口对应服务及可能存在漏洞

20:FTP服务的数据传输端口
21:FTP服务的连接端口,可能存在 弱口令暴力破解
22:SSH服务端口,可能存在 弱口令暴力破解
23:Telnet端口,可能存在 弱口令暴力破解
25:SMTP简单邮件传输协议端口,和 POP3 的110端口对应
43:whois服务端口
53:DNS服务端口(TCP/UDP 53)
67/68:DHCP服务端口
69:TFTP端口,可能存在弱口令
80:HTTP端口
110:POP3邮件服务端口,和SMTP的25端口对应
135:RPC服务
137/138: NMB服务
139:SMB/CIFS服务
143:IMAP协议端口
161/162: Snmp服务
389:LDAP目录访问协议,有可能存在注入、弱口令
443:HTTPS端口
445:SMB服务端口,可能存在永恒之蓝漏洞MS17-010
873:Rsync ,可能存在Rsync未授权访问漏洞,传送门:rsync 未授权访问漏洞
1099:RMI,可能存在 RMI反序列化漏洞
1352:Lotus domino邮件服务端口,可能存在弱口令、信息泄露
1433:SQL Server对外提供服务端口
1434:用于向请求者返回SQL Server使用了哪个TCP/IP端口
1521:oracle数据库端口
2049:NFS服务端口,可能存在NFS配置不当
2181:ZooKeeper监听端口,可能存在 ZooKeeper未授权访问漏洞
2375:Docker端口,可能存在 Docker未授权访问漏洞
3306:MySQL数据库端口,可能存在 弱口令暴力破解
3389:Windows远程桌面服务,可能存在 弱口令漏洞 或者 CVE-2019-0708 远程桌面漏洞复现
3690:SVN服务,可能存在SVN泄漏,未授权访问漏洞
4750:BMC,可能存在 BMC服务器自动化RSCD代理远程代码执行(CVE-2016-1542)
4848:GlassFish控制台端口,可能存在弱口令
5000:SysBase/DB2数据库端口,可能存在爆破、注入漏洞
5432:PostGreSQL数据库的端口
5632:PyAnywhere服务端口,可能存在代码执行漏洞
5900/5901:VNC监听端口,可能存在 VNC未授权访问漏洞
5984:CouchDB端口,可能存在 CouchDB未授权访问漏洞
6379:Redis数据库端口,可能存在Redis未授权访问漏洞,传送门:Redis未授权访问漏洞
7001/7002:Weblogic,可能存在Weblogic反序列化漏洞,传送门:Weblogic反序列化漏洞
8069:Zabbix服务端口,可能存在Zabbix弱口令导致的Getshell漏洞
8080:Tomcat、JBoss,可能存在Tomcat管理页面弱口令Getshell,JBoss未授权访问漏洞,传送门:Tomcat管理弱口令页面etshell
8089:Jetty、Jenkins服务端口,可能存在反序列化,控制台弱口令等漏洞
8161:Apache ActiveMQ服务端口,可能存在CVE-2016-3088漏洞,默认口令密码为:admin:admin ,传送门:Apache ctiveMQ任意文件写入漏洞(CVE-2016-3088)
9001:Supervisord,可能存在Supervisord远程命令执行漏洞(CVE-2017-11610),传送门:Supervisord远程命令执行漏洞CVE-2017-11610)
9043/9090:WebSphere,可能存在WebSphere反序列化漏洞
9200/9300Elasticsearch监听端口,可能存在 Elasticsearch未授权访问漏洞
10000:Wbmin-Web控制面板,可能存在弱口令
10001/1002:JmxRemoteLifecycleListener监听的,可能存在Tomcat反序列化漏洞,传送门:Tomcat反序列化漏洞(CVE-2016-8735)
11211:Memcached监听端口,可能存在 Memcached未授权访问漏洞
27017:MngoDB数据库端口,可能存在 MongoDB未授权访问漏洞
50000:SAP Management Console服务端口,可能存在 运程命令执行漏洞。
50070:Hadoop服务端口,可能存在 Hadoop未授权访问漏洞

四.常见的HTTP状态码

1.开头的状态码

100 Continue 客户端应该继续发起请求
101 Switching Protocols 服务器已经理解了客户端的请求
102 Processing 代表处理将被继续执行

2.开头的状态码

200 OK 请求成功
201 Created 请求已被实现而且有一个新的资源已经依据请求的需要而建立
202 Accepted 服务器已接收请求,但尚未处理
204 No Content 服务器成功处理了请求,但不需要返回任何实体内容
205 Reset Content 服务器成功处理了请求,且没有返回任何内容

3.开头的状态码

301 Moved Permanently 被请求的资源已永久移动到新位置
302 Move Temporarily 被请求的资源临时从不同的URI响应请求
303 See Other 对应当前的请求响应可以在另一个URI上被找到。当响应于post(或put/delete)接收到响应时,客户端应该假定服务器已经收到数据,并且应该使用单独的get消息发出重定向。
304 Not Modified 请求的内容没有被改变

4.开头的状态码

400 Bad Requset 当前请求无法被服务器理解,请求参数有误
401 Unauthorized 当前请求需要有通过HTTP认证的认证信息
402 Payment Required 需付费
403 Forbidden 服务器已经接受请求但是拒绝执行
404 Not Found 请求失败请求所希望得到的资源未被在服务器中发现
405 Method NotAllowed 请求中指定的请求方法不能被用于请求相应的资源
409 Conflict 表示请求的资源与资源的当前状态发生冲突
410 Gone 表示服务器上的某个资源被永久性的删除

5.开头的状态码

500 Internal Server Error 服务器遇到了一个未曾预料的状况
503 Service Unavailable 服务器暂时处于超负荷或正在停机维护,无法处理请求

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值