知识点
1、获取网络信息-服务器厂商:阿里云,腾讯云,机房内部等。 (独特的安全策略)
网络架构:内外网环境。
外网 171.40.78.83
内网 192.168.1.100 WEB
外网出口(交换机)做一个映射反向代理,主动192.168.1.100web流量给到171.40.78.83
作为安全测试:扫描探针信息:171.40.78.83,探测不到内网的信息
2、获取服务信息-应用协议-内网资产:
FTP,SSH,redis 各种服务。
目标:171.40.78.83
网段:171.40.78.1-255
已取得:171.40.78.99 就可进行内网攻击安全测试手段
3、获取阻碍信息-CDN服务-WAF防火墙,负载均衡,防火墙阻碍
案例一:网络信息获取-服务厂商&网络架构
域名通过IP地址查询获得厂商信息 https://ip138.com/
准备Windows2012 部署宝塔 搭建一个网站www.123.com
登录到路由器做端口映射,把171.40.78.83的80端口进行映射到192.168.1.13端口上
www.123.com 171.40.78.83
web 服务器 192.168.1.13
这时候扫描171.40.78.83 这时候就会误报或者扫不到,不会扫到真实主机。这个时候就扫不到,没办法解决的。
只在部分企业,学校内部出现。
案例二;服务信息获取-协议应用&内网资产
1) 端口
端口渗透总结 - Se7en’s Blog|专注渗透测试。 (se7ensec.cn)
超级ping:CDN服务识别
Nmap:端口扫描,应用协议,防火墙识别
Masscan:端口扫描,应用协议(速度快,推荐使用)
Wafw00f:Web应用防护防火墙识别
lbd:负载均衡,广域网负载均衡,应用层负载均衡
-Pn:无ping扫描 -sV #探测服务版本信息 --osscan-limit (针对指定的目标进行操作系统检测)
2)旁注:同服务器下面的不同WEB应用查询技术
例:171.40.78.83
目标:www.123.com 没什么安全测试头绪
www.456.com ww.999.com 通过旁注技术从这两个域名进行安全漏洞分析
直接网络搜索“旁注查询“”
3)C段:同网段下面的不同服务器IP下的WEB应用查询技术
例:171.40.78.83
只有www.123.com 或其他应用也没有什么安全测试头绪
查询整个网段171.40.78.1-255涉及的所有协议服务
扫描出的ip信息,可以通过ip反查获取域名:
IP反查域名
- IP138http:// https://site.ip138.com/
- 微步在线 https://x.threatbook.cn/
- VirusTotal https://www.virustotal.com/
案例三:阻碍信息获取-CDN&WAF&负载&防火墙
1.CDN服务(洋葱)
在网上虚构很多服务器ip来帮你的网站加载,在网站其他地区创造一个节点,解决访问速度问题。
eg:www.xiaodi8.com 47.75.212.155
开通了CDN服务(访问加速)后进行安全测试相当于在对缓存节点进行测试
北京访问:北京ip 南京访问:江苏ip
如何判断:超级ping https://ping.chinaz.com/
2.WAF防火墙:Web防火墙
1)看图识别 https://www.cnblogs.com/AdairHpn/p/13985760.html
通过拦截页面分析,waf厂商识别很重要,大型网站一般很难绕过。
2)工具识别 : wafw00f检测waf工具使用(kali中有) 检测主流waf,像大厂自主研发
3.负载
识别工具:lbd (kali自带)
无负载:
有负载:
大厂一定有 类似CDN有多个服务器
4.防火墙
常见的系统自带防火墙及硬件防火墙
一般与内网渗透有关联
外网:访问不到,那就基本上没有作用测试。
入站规则,出站规则。一般看入站规则
对端口扫描(发送扫描流量到服务器)有一定的阻碍
Kali渗透测试之服务扫描3——防火墙识别、负载均衡识别、WAF识别_the server returns a different response code when -CSDN博客