重邮毕业实习-day2

*作业内容*
  1.DNS解析详细步骤。
  2.绕过CDN查找主机真实IP的方法。
  3.子域名信息收集常用手段。
  4.Nmap全端口扫描(使用昨日搭建的pikachu靶场),加分项:能够说明SYN半开扫描的原理和跳过主机存活检测扫描使用常见。
  5.dirmap目录探测工具实践(使用昨日搭建的pikachu靶场),要求讲述为什么dirmap每次扫描条数不一样。

加分项:dirmap高级应用,详细见项目文档,项目链接:https://github.com/H4ckForJob/dirmap
  6.Fscan实践(使用昨日搭建的pikachu靶场)
  7.课上所演示插件安装成功截图。
 

一、DNS解析详细步骤

1. 客户端请求

  • 用户在浏览器中输入一个域名,如www.example.com,并尝试访问该网站。

2. 检查本地缓存

  • 客户端(通常是用户的计算机或移动设备)首先会检查其本地缓存(包括浏览器缓存和操作系统缓存,如Windows的C:\Windows\System32\drivers\etc\hosts文件或Linux的/etc/hosts文件)中是否已经有该域名的解析记录。
    • 如果有,则直接使用缓存中的IP地址访问网站,解析过程结束。
    • 如果没有,则继续下一步。

3. 查询本地DNS服务器

  • 客户端将域名解析请求发送给本地网络中的DNS服务器(通常由互联网服务提供商ISP提供)。
    • 本地DNS服务器也会检查其缓存中是否有该域名的解析记录。
    • 如果有,则直接将IP地址返回给客户端。
    • 如果没有,则继续向上查询。

4. 查询根域名服务器

  • 如果本地DNS服务器无法解析该域名,它会向根域名服务器发送查询请求。
    • 根域名服务器是DNS系统的顶级服务器,负责管理所有顶级域名(如.com、.net、.org等)的服务器地址。
    • 根域名服务器会返回给本地DNS服务器一个或多个顶级域名服务器的地址。

5. 查询顶级域名服务器

  • 本地DNS服务器根据根域名服务器提供的地址,向相应的顶级域名服务器发送查询请求。
    • 顶级域名服务器会检查其管理的域名信息,并返回给本地DNS服务器该域名对应的权威域名服务器(Name Server)的地址。

6. 查询权威域名服务器

  • 本地DNS服务器再向权威域名服务器发送查询请求。
    • 权威域名服务器是负责该域名解析的最终服务器,它存储着域名与IP地址的映射关系。
    • 权威域名服务器将域名对应的IP地址返回给本地DNS服务器。

7. 缓存并返回结果

  • 本地DNS服务器将解析结果(IP地址)缓存起来,以便将来对该域名的查询可以更快地响应。
  • 同时,本地DNS服务器将IP地址返回给客户端。

8. 客户端访问

  • 客户端收到IP地址后,使用该IP地址与目标服务器建立连接,从而访问网站。

二、绕过CDN查找主机真实IP的方法

1. 查询历史DNS记录

        CDN主要是为了加快网站的访问速度而部署的,因此在网站搭建之初很可能没有使用CDN。通过查询网站的历史DNS解析记录,特别是早期的记录,有可能找到该域名对应的真实IP地址。常用的查询工具包括DNSDB、微步在线、Netcraft、ViewDNS等。

2. 多地PING或国外PING

        CDN节点通常针对特定地区进行优化,如果CDN厂商没有国外的业务,或者国外节点的配置不完善,那么国外客户端访问时可能无法被CDN节点解析,从而直接访问到真实IP。同样地,通过多地PING服务,可以检查目标IP地址是否唯一,如果不唯一,则可能是使用了CDN。常用的多地PING网站有站长工具、爱站网、360网站测速等。

3. 查询子域名

        CDN成本较高,很多站长只对主站或流量大的子站点使用CDN。通过查询未使用CDN的子域名,有可能找到网站的真实IP地址。可以使用网络空间搜索引擎(如Shodan、Fofa)或子域名挖掘机等工具来查找子域名。

4. 利用SSL证书

        如果目标站点使用了HTTPS证书,并且默认虚拟主机配置了HTTPS证书,那么可以通过扫描互联网上的SSL证书来找到服务器的真实IP地址。常用的扫描工具包括Censys等。

5. 利用HTTP标头

        某些HTTP标头可能包含服务器的真实IP地址信息,例如X-Forwarded-ForVia等。通过比较不同请求中的HTTP标头,可能能够找到真实IP地址的线索。

6. 使用国外主机解析域名

        由于很多CDN提供商只针对国内市场提供服务,因此使用国外的主机解析域名可能直接解析到真实IP地址。

7. 网站漏洞查找

        通过利用网站上的漏洞(如XSS、SSRF、命令执行等),可能能够获取到服务器的真实IP地址。但这种方法需要具备一定的渗透测试技能,并且必须遵守相关法律法规和道德规范。

8. 网站邮件订阅查找

        一些网站在发送邮件时,邮件的源码或邮件标头中可能包含服务器的真实IP地址。通过注册网站邮件订阅服务并查看邮件源码或标头,可能能够找到真实IP地址。

9. 全网扫描

        通过全网扫描工具(如Zmap等)对目标网站的IP地址范围进行扫描,可能能够找到未使用CDN的真实IP地址。但这种方法需要较大的计算资源和时间成本,并且可能受到法律和道德的限制。

 三、子域名信息收集常用手段

一、搜索引擎查询

  1. 基础搜索:通过百度、谷歌等搜索引擎直接搜索目标组织的名称或相关关键词,有时可以直接找到其子域名的信息。
  2. 使用site语法:在搜索引擎中使用site:语法,如site:example.com,来限制搜索结果只显示example.com的子域名。
  3. 集成工具:利用如Sublist3r等集成多个搜索引擎和聚合服务接口的工具,自动化地收集子域名信息。

二、官方备案与信息查询

  1. 官方备案网站:如工信部ICP备案系统,通过主域名查备案,获得域名所属公司名称,再搜索该公司名称以获取其所有注册域名。
  2. 企业信息查询平台:利用天眼查、企查查等企业信息查询平台,通过查看股权穿透图来查找子公司,并收集其子公司的域名。

三、Whois查询与证书透明度

  1. Whois查询:通过Whois查询网站,如Whois.chinaz.com,利用同一公司的域名可能使用同一邮箱注册的信息进行反查。
  2. 证书透明度查询:许多企业域名使用HTTPS协议,TLS证书中通常包含域名信息。通过证书透明度查询网站(如crt.sh、Censys、SSLmate、Facebook CT等)可以收集子域名。

四、专业工具与平台

  1. 子域名查询网站:使用如SecurityTrails、IP138、Chinaz、dnsscan.cn等子域名查询网站,输入域名即可获取子域名列表。
  2. 威胁情报平台:通过ThreatBook、VirusTotal、AlienVault OTX、RiskIQ、ThreatMiner等威胁情报平台收集目标组织的子域名信息。

五、自动化工具与脚本

  1. 自动化工具:如Subfinder、OneForAll、Layer子域名挖掘机等,这些工具通过多个API和字典枚举的方式自动化收集子域名。
  2. Python脚本:编写Python脚本,利用requests、urllib等库,结合搜索引擎、Whois查询、证书透明度查询等API接口,自动化地收集子域名信息。

六、其他方法

  1. 爬虫技术:通过编写爬虫程序,爬取目标网站的所有页面、robots.txt文件、crossdomain.xml文件、sitemap文件等,从中筛选出子域名。
  2. DNS历史记录查询:使用如SecurityTrails、DNSdumpster.com、WhoisXML、PassiveTotal等DNS历史记录查询服务,通过查询过去DNS解析记录的服务,查找目标组织过去使用过的子域名。
  3. 子域名爆破:使用如Sublist3r、Amass等工具,通过字典或其他方法生成可能的子域名列表,并对列表中的每个子域名进行DNS解析以确定其是否存在。

四、Nmap全端口扫描

1.准备namp环境

2.进行pikachu靶场搭建

3.确认网站能正常访问

4.使用nmap进行端口扫描

nmap -p 1-1000 127.0.0.1

  • 21/tcp open ftp:端口21是FTP(文件传输协议)的标准端口。这个端口是开放的,意味着该主机上运行着FTP服务,允许用户通过FTP协议上传或下载文件。

  • 80/tcp open http:端口80是HTTP(超文本传输协议)的标准端口,用于Web服务。这个端口开放表明该主机上运行着一个Web服务器,可以接受来自客户端的HTTP请求。

  • 135/tcp open msrpc:端口135是Microsoft RPC(远程过程调用)的端点映射器端口。这个端口的开放表明该主机上可能运行着支持RPC的服务,RPC是一种允许在不同计算机上的程序之间交换数据和请求的程序间通信协议。

  • 137/tcp filtered netbios-ns:端口137是NetBIOS名称服务的端口。这里的状态是“filtered”,意味着扫描器无法确定该端口是开放还是关闭的,这通常是因为存在某种形式的网络过滤或防火墙规则。

  • 445/tcp open microsoft-ds:端口445是SMB(服务器消息块)协议的一个常用端口,也被称为Microsoft-DS(Microsoft Directory Service)。这个端口的开放表明该主机支持SMB协议,允许用户通过网络访问共享文件和打印机等资源。

  • 903/tcp open iss-console-mgr:端口903通常与ISS(Internet Security Systems)的某些产品相关,如ISS RealSecure Console Manager。这个端口的开放可能意味着该主机上运行着ISS的某种安全监控或管理控制台。

  • 913/tcp open apex-edge:端口913通常与Apex-Edge服务相关,这是一个较少见的服务,可能与特定的网络应用或设备相关。这个端口的开放表明该主机上运行着Apex-Edge服务或相关的应用程序。

拓展:

能够说明SYN半开扫描的原理和跳过主机存活检测扫描使用场景

SYN半开扫描的原理

        SYN半开扫描(也称为SYN扫描或TCP SYN扫描)是一种网络扫描技术,其原理基于TCP/IP协议中的三次握手过程。在正常的TCP连接建立过程中,客户端首先向服务器发送一个带有SYN标志的数据包,服务器如果监听在该端口上,则会回复一个SYN-ACK数据包,然后客户端再回复一个ACK数据包,完成三次握手,连接建立。

        然而,在SYN半开扫描中,扫描器只完成前两步:

  1. 发送SYN数据包:扫描器向目标主机的每个端口发送一个SYN数据包,装作发起一个TCP连接。
  2. 分析响应
    • 如果目标端口开放,服务器会回复SYN-ACK数据包。扫描器在收到SYN-ACK后,并不发送ACK完成三次握手,而是可以选择发送RST(复位)数据包来中断连接,或者简单地忽略该端口,继续扫描其他端口。
    • 如果目标端口关闭,服务器会回复RST数据包,表明端口不可达。
    • 如果扫描器未收到任何响应,且确定目标主机存在,则可能意味着该端口被防火墙等安全设备过滤。

        SYN半开扫描的最大优点是速度快,因为它不需要完成完整的三次握手过程。在不存在防火墙的情况下,SYN扫描每秒钟可以扫描数千个端口。然而,这种扫描方式也可能被目标主机视为潜在的攻击行为,因为它会消耗服务器的资源,尤其是在面对大量SYN数据包时,可能导致服务器拒绝服务(DoS)攻击。

跳过主机存活检测扫描的使用场景

        跳过主机存活检测(如Ping扫描)的扫描通常用于以下场景:

  1. 已知目标主机存活:当扫描者已经通过其他方式(如直接访问、DNS解析等)确认目标主机是存活的,那么在进行端口扫描时就可以跳过主机存活检测这一步,以节省时间和资源。
  2. 避免触发安全设备:在某些情况下,频繁的主机存活检测(如Ping扫描)可能会触发目标网络中的安全设备(如防火墙、入侵检测系统IDS等),导致扫描行为被发现或阻止。跳过主机存活检测可以降低被发现的风险。
  3. 提高扫描效率:对于大规模的网络扫描任务,跳过主机存活检测可以显著提高扫描效率,因为这一步通常涉及大量的网络请求和响应处理。
  4. 特定扫描需求:在某些特定的扫描需求中,扫描者可能只关心目标主机的端口开放情况,而不关心主机是否存活。此时,跳过主机存活检测可以直接进入端口扫描阶段,满足扫描需求。

五、dirmap目录探测工具实践

1.在dirmap下打开powershell

2.探测网站

python dirmap.py -i http://127.0.0.1/pikachu/ -lcf

PS E:\Compile\dirmap> python dirmap.py -i http://127.0.0.1/pikachu/ -lcf

                     #####  # #####  #    #   ##   #####
                     #    # # #    # ##  ##  #  #  #    #
                     #    # # #    # # ## # #    # #    #
                     #    # # #####  #    # ###### #####
                     #    # # #   #  #    # #    # #
                     #####  # #    # #    # #    # #   v1.0

[*] Initialize targets...
[+] Load targets from: http://127.0.0.1/pikachu/
[+] Set the number of thread: 30
[+] Coroutine mode
[+] Current target: http://127.0.0.1/pikachu/
[*] Launching auto check 404
[+] Checking with: http://127.0.0.1/pikachu/vbgksgwuwbnyjlvhgsxgpbeensuassqgxsllptiyik
[*] Use recursive scan: No
[*] Use dict mode
[+] Load dict:E:\Compile\dirmap\data\dict_mode_dict.txt
[*] Use crawl mode
[200][None][8.00kb] http://127.0.0.1/pikachu/.DS_Store
[200][None][66.00b] http://127.0.0.1/pikachu/.gitattributes
[200][None][52.00b] http://127.0.0.1/pikachu/Dockerfile
[200][text/html;charset=utf-8][34.56kb] http://127.0.0.1/pikachu/INDEX.PHP
[200][text/html;charset=utf-8][34.56kb] http://127.0.0.1/pikachu/index.php/login/
[200][text/html;charset=utf-8][30.75kb] http://127.0.0.1/pikachu/install.php
[200][None][11.09kb] http://127.0.0.1/pikachu/LICENSE
[200][text/html;charset=utf-8][34.56kb] http://127.0.0.1/pikachu/index.PHP
[200][text/html;charset=utf-8][34.56kb] http://127.0.0.1/pikachu/index.php
[200][None][3.07kb] http://127.0.0.1/pikachu/README.md
[200][None][3.07kb] http://127.0.0.1/pikachu/readme.md
[200][text/html; charset=UTF-8][32.90kb] http://127.0.0.1/pikachu/vul/xss/xss_03.php
[200][text/html;charset=utf-8][33.98kb] http://127.0.0.1/pikachu/vul/sqli/sqli_header/sqli_header_login.php
[200][text/html; charset=UTF-8][32.98kb] http://127.0.0.1/pikachu/vul/urlredirect/urlredirect.php
[200][text/html; charset=UTF-8][32.85kb] http://127.0.0.1/pikachu/vul/rce/rce_ping.php
[200][application/javascript][53.87kb] http://127.0.0.1/pikachu/assets/js/jquery.sparkline.index.min.js
[200][text/html; charset=UTF-8][33.24kb] http://127.0.0.1/pikachu/vul/xss/xss_04.php
[200][text/html;charset=utf-8][32.83kb] http://127.0.0.1/pikachu/vul/sqli/sqli_x.php
[200][text/html; charset=UTF-8][33.62kb] http://127.0.0.1/pikachu/vul/unsafeupload/clientcheck.php
[200][text/html; charset=UTF-8][32.73kb] http://127.0.0.1/pikachu/vul/xxe/xxe_1.php
[200][text/html; charset=UTF-8][33.88kb] http://127.0.0.1/pikachu/vul/unsafedownload/unsafedownload.php
[200][text/html; charset=UTF-8][32.58kb] http://127.0.0.1/pikachu/vul/ssrf/ssrf_curl.php
[200][application/javascript][1.26kb] http://127.0.0.1/pikachu/assets/js/jquery.ui.touch-punch.min.js
[200][text/html; charset=UTF-8][34.73kb] http://127.0.0.1/pikachu/vul/fileinclude/fileinclude.php
[200][text/html;charset=utf-8][34.06kb] http://127.0.0.1/pikachu/vul/csrf/csrfpost/csrf_post_login.php
[200][text/html;charset=utf-8][34.06kb] http://127.0.0.1/pikachu/vul/csrf/csrftoken/token_get_login.php
[200][text/css][114.07kb] http://127.0.0.1/pikachu/assets/css/ace-rtl.min.css
[200][text/html; charset=UTF-8][32.71kb] http://127.0.0.1/pikachu/vul/unserilization/unser.php
[200][application/javascript][6.09kb] http://127.0.0.1/pikachu/assets/js/ace-extra.min.js
[200][text/html; charset=UTF-8][32.87kb] http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php
[200][text/html;charset=utf-8][33.97kb] http://127.0.0.1/pikachu/vul/overpermission/op1/op1_login.php
[200][text/html; charset=UTF-8][34.17kb] http://127.0.0.1/pikachu/vul/unserilization/unserilization.php
[200][text/html;charset=utf-8][33.06kb] http://127.0.0.1/pikachu/vul/xss/xss_stored.php
[200][text/css][113.10kb] http://127.0.0.1/pikachu/assets/css/bootstrap.min.css.bak
[200][text/html; charset=UTF-8][32.94kb] http://127.0.0.1/pikachu/vul/dir/dir_list.php
[200][text/html; charset=UTF-8][33.78kb] http://127.0.0.1/pikachu/vul/unsafeupload/upload.php
[200][text/html; charset=UTF-8][32.92kb] http://127.0.0.1/pikachu/vul/unsafeupload/getimagesize.php
[200][text/html;charset=utf-8][34.12kb] http://127.0.0.1/pikachu/vul/burteforce/bf_server.php
[200][text/html;charset=utf-8][33.19kb] http://127.0.0.1/pikachu/vul/sqli/sqli_id.php
[200][text/css][387.63kb] http://127.0.0.1/pikachu/assets/css/ace.min.css
[200][text/html;charset=utf-8][33.66kb] http://127.0.0.1/pikachu/vul/burteforce/bf_token.php
[200][application/javascript][36.00kb] http://127.0.0.1/pikachu/assets/js/bootstrap.min.js
[200][text/html; charset=UTF-8][35.46kb] http://127.0.0.1/pikachu/vul/unsafedownload/down_nba.php
[200][text/html;charset=utf-8][34.06kb] http://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_login.php
[200][text/html; charset=UTF-8][33.24kb] http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php
[200][text/html; charset=UTF-8][32.91kb] http://127.0.0.1/pikachu/vul/unsafeupload/servercheck.php
[200][text/html; charset=UTF-8][33.63kb] http://127.0.0.1/pikachu/vul/overpermission/op.php
[200][text/html; charset=UTF-8][33.01kb] http://127.0.0.1/pikachu/vul/urlredirect/unsafere.php
[200][text/html;charset=utf-8][33.70kb] http://127.0.0.1/pikachu/vul/infoleak/findabc.php
[200][text/css][494.00b] http://127.0.0.1/pikachu/assets/css/fonts.googleapis.com.css
[200][text/html; charset=UTF-8][34.25kb] http://127.0.0.1/pikachu/vul/dir/dir.php
[200][text/html;charset=utf-8][34.08kb] http://127.0.0.1/pikachu/vul/sqli/sqli_iu/sqli_login.php
[200][text/html; charset=UTF-8][33.73kb] http://127.0.0.1/pikachu/vul/infoleak/infoleak.php
[200][application/javascript][3.96kb] http://127.0.0.1/pikachu/assets/js/jquery.easypiechart.min.js
[200][text/html; charset=UTF-8][33.17kb] http://127.0.0.1/pikachu/vul/ssrf/ssrf.php
[200][text/html; charset=UTF-8][33.28kb] http://127.0.0.1/pikachu/vul/fileinclude/fi_remote.php
[200][application/javascript][35.96kb] http://127.0.0.1/pikachu/assets/js/jquery.flot.min.js
[200][text/html;charset=utf-8][33.39kb] http://127.0.0.1/pikachu/vul/xss/xssblind/xss_blind.php
[200][text/html; charset=UTF-8][32.59kb] http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.php
[200][text/html;charset=utf-8][32.81kb] http://127.0.0.1/pikachu/vul/sqli/sqli_blind_b.php
[200][text/html;charset=utf-8][33.04kb] http://127.0.0.1/pikachu/vul/sqli/sqli_del.php
[200][application/javascript][2.34kb] http://127.0.0.1/pikachu/assets/js/jquery.flot.resize.min.js
[200][text/html; charset=UTF-8][34.14kb] http://127.0.0.1/pikachu/vul/burteforce/burteforce.php
[200][text/html;charset=utf-8][32.88kb] http://127.0.0.1/pikachu/vul/sqli/sqli_search.php
[200][text/css][76.12kb] http://127.0.0.1/pikachu/assets/css/ace-skins.min.css
[200][image/png][8.34kb] http://127.0.0.1/pikachu/assets/images/avatars/pikachu1.png
[200][text/html;charset=utf-8][32.87kb] http://127.0.0.1/pikachu/vul/sqli/sqli_widebyte.php
[200][text/html;charset=utf-8][34.00kb] http://127.0.0.1/pikachu/vul/overpermission/op2/op2_login.php
[200][application/javascript][40.11kb] http://127.0.0.1/pikachu/assets/js/ace-elements.min.js
[200][text/html;charset=utf-8][567.00b] http://127.0.0.1/pikachu/pkxss/index.php
[200][text/css][118.36kb] http://127.0.0.1/pikachu/assets/css/bootstrap.min.css
[200][text/html;charset=utf-8][35.30kb] http://127.0.0.1/pikachu/vul/burteforce/bf_client.php
[200][text/html;charset=utf-8][34.56kb] http://127.0.0.1/pikachu/index.php
[200][text/html; charset=UTF-8][33.24kb] http://127.0.0.1/pikachu/vul/xxe/xxe.php
[200][text/html;charset=utf-8][33.86kb] http://127.0.0.1/pikachu/vul/burteforce/bf_form.php
[200][text/html;charset=utf-8][34.71kb] http://127.0.0.1/pikachu/vul/rce/rce.php
[200][text/html;charset=utf-8][32.81kb] http://127.0.0.1/pikachu/vul/sqli/sqli_blind_t.php
[200][text/html;charset=utf-8][33.43kb] http://127.0.0.1/pikachu/vul/xss/xss_dom_x.php
[200][text/html;charset=utf-8][34.46kb] http://127.0.0.1/pikachu/vul/xss/xsspost/post_login.php
[200][text/html;charset=utf-8][33.24kb] http://127.0.0.1/pikachu/vul/xss/xss_dom.php
[200][text/html; charset=UTF-8][32.89kb] http://127.0.0.1/pikachu/vul/xss/xss_02.php
[200][text/css][26.82kb] http://127.0.0.1/pikachu/assets/font-awesome/4.5.0/css/font-awesome.min.css
[200][application/javascript][82.40kb] http://127.0.0.1/pikachu/assets/js/jquery-2.1.4.min.js
[200][text/html; charset=UTF-8][34.04kb] http://127.0.0.1/pikachu/vul/xss/xss.php
[200][text/html; charset=UTF-8][32.85kb] http://127.0.0.1/pikachu/vul/xss/xss_01.php
[200][text/html; charset=UTF-8][36.62kb] http://127.0.0.1/pikachu/vul/csrf/csrf.php
[200][application/javascript][98.89kb] http://127.0.0.1/pikachu/assets/js/jquery-ui.custom.min.js
[200][text/html;charset=utf-8][32.82kb] http://127.0.0.1/pikachu/vul/sqli/sqli_str.php
[200][application/javascript][10.21kb] http://127.0.0.1/pikachu/assets/js/jquery.flot.pie.min.js
[200][application/javascript][54.48kb] http://127.0.0.1/pikachu/assets/js/ace.min.js
[200][text/html; charset=UTF-8][32.82kb] http://127.0.0.1/pikachu/vul/rce/rce_eval.php
[200][text/html; charset=UTF-8][34.17kb] http://127.0.0.1/pikachu/vul/sqli/sqli.php

为什么dirmap每次扫描条数不一样
  1. 目标网站的变化
    • 网站的目录结构可能随着时间的推移而发生变化,新的目录或文件可能被添加,旧的目录或文件可能被删除或移动。
    • 网站可能启用了缓存机制,导致在某些时间点的扫描结果包含了缓存的内容,而在其他时间点则不包含。
  2. 扫描参数和配置
    • 扫描时使用的参数(如线程数、超时时间、扫描深度等)可能会影响扫描的效率和结果。
    • 如果在两次扫描之间更改了扫描参数或配置,那么扫描结果自然会有所不同。
  3. 网络环境和稳定性
    • 网络延迟、丢包或中断等网络问题可能导致扫描过程中某些请求未能成功发送或接收,从而影响扫描结果。
    • 目标网站服务器的响应速度、负载情况等因素也可能影响扫描的效率和结果。
  4. 扫描策略和算法
    • dirmap等目录扫描工具通常使用特定的扫描策略和算法来发现网站目录和文件。这些策略和算法可能包括字典攻击、暴力破解、爬虫技术等。
    • 不同的扫描策略和算法可能会导致扫描结果的不同。例如,使用不同的字典文件或调整扫描的优先级和顺序都可能影响扫描结果。
  5. 安全策略和防护措施
    • 目标网站可能部署了安全策略和防护措施来抵御目录扫描等攻击行为。这些措施可能包括IP黑名单、请求频率限制、验证码验证等。
    • 如果在两次扫描之间目标网站更新了其安全策略或防护措施,那么扫描结果可能会受到影响。
  6. 软件版本和更新
    • dirmap等扫描工具本身也可能随着版本的更新而发生变化。新版本可能修复了旧版本的bug、改进了扫描算法或增加了新的功能。
    • 如果在两次扫描之间更新了扫描工具,那么扫描结果可能会因为软件版本的不同而有所差异。

六、Fscan实践

七、课上所演示插件安装成功截图

  • 22
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值