web安全基础

域名

第一天

什么是域名?域名就是网络地址 在hhtp之后的就是域名

域名在哪里注册呢· 国内注册商有很多,在网络上搜索一下阿里云万网就可以注册

什么是二级域名和多级域名   域名通常都是www.开头 ,而www.被称为顶级域名,在搜索的时候最开头不是www.比如这个以news.开头之后跟上域名就是二级域名,如果在news.前面还有域名比如这个在全面还有个shehui.就是多级域名

        DNS

什么是dns  dns是一种协议,是域名系统的协议

本地hosts和dns的关系,hosts是在c盘里,在命令提示符ping的时候会先访问本地hosts文件然后有就会按照hosts的ip进行解析如果在本地hosts没有才会去网路上

cdn是什么,和dns有什么关系,cdn是一种节点技术,一个缓存节点技术,它的主要作用就只有提高网速,在ping某个网站的时候会优先选择最近的节点,然后解析最近节点的ip。他主要就是根据地区来选择一个最近的节点

常见的脚本语言类型有哪些?asp,php,aspx,jsp,jawaweb,pl,py,cgi等,其中以php和jawaweb为主

后门

后门是一个统称,服务器后门有很多种,有进网站的后门,有进服务器,有进更深层次你的,它的作用就是操作网站。

后门的意义1,就是方便下次的进来,2作为一个通道比如你想去连接一个网站操控它就需要一个通道去连接而这个后门就充当这个角色。

后门需要了解哪些(玩法和免杀)后门有各种各样的为发可以用网站后门控制另一个网站,免杀是一个必须学会的,防止被杀毒的东西检测到。

web的组成构架模式

网站源码  分脚本类型,分应用类型,根据网站的用途源码也就不同,比如一个博客就是简洁的写作界面而要是别的就会适合哪个用途的界面,比如这个网站不需要上传那就不会有上传的源码,主要通过来分析那些漏洞可能存在哪些漏洞不可能存在。

操作系统 Windows,Linux

(中间件)搭建平台 :apache iis tomcat nginx

数据库   access mysql mssql oracle sybase db2 postsql等

http是

查看一个网站的源码

http和https都是一种协议,hhtp是不加密的被抓包的数据都是明文,https是加密的被抓包的数据也都是加密的,不过大部分网站还是以hhtp协议,因为https太麻烦了

http简要通信过程

建立联机,发送请求数据包,返回响应数据包,关闭连接

1,浏览器建立与web之间的连接

2,浏览器将请求数据打包并发送到web服务器

3,web将处理结果打包发送给浏览器

4,web关闭连接

Request  请求数据包格式 (请求)

请求行:请求类型/请求资源途径、协议的版本和类型

请求头:一些键值对,浏览器与web之间都可以发送,特定的某种含义

空行:请求行与请求头用一个空行隔开

请求体:要发送数据(一般post提交会使用);例如user=123&pass=123

Response 返回数据包格式(返回)

第二天

常见搭建平台脚本启用
常规的一些脚本,Java,Python,tsp等等
域名ip目录解析安全
在搭建平台的时候会涉及到域名,ip,目录的等一些问题,将域名解析到当前网站的那些目录,这个目录对应的就一些源码的存放地址,,在解析的过程会有安全问题,
常见文件后缀解析对应安全
一些网站解析效果是组,而有些会是一个下载。
常见的安全检测中的安全防护
在我们搭键平台的时候,在搭建的时候开业有一些安全设置,他能更还得帮你防御安全攻击,
web后门与用户及文件权限
一些权限,我们在控制后门操作的问题,都与这些权限挂钩 


常见搭建平台脚本启用
用Windows2003的版本做范例,默认iss的管理器支持asp的脚本,在web拓展服务器里面,脚本有很多

图片里面呢,有很多web服务拓展,第三个启用就支持asp的脚本,第四个就是支持sps的,第六个是计算器自己添加的脚本文件可能是支持php的不确定

域名ip目录解析安全
在创建网站的时候,属性里面可以对ip地址进行设置,设置好ip地址就可以通过ip地址跟上端口号来访问网站。
在属性主目录里面有一个本地存放路径,就是用来存放网站的,还是上面ip的网站,访问时对应解析的目录就在那个路径里面,然后高级里面点卡ip的,里面的主机头值就是域名,可以设置域名,不过需要注册域名,不然在cmb拼的时候会指向外网网站,也可以在主机放这个的地方修改访问ip地址,只有本机可以访问。一般网站都可以用ip或者域名访问。ip地址它的路径比域名要旷阔,域名的网站存在于ip地址的最低路径里面的某个文件,就访问不到ip的最低路径里面的全部文件,ip可以通过加/添加指顶文件夹的网站来访问,一般的网站在搭建的时候都可以用ip和域名访问,所以就会出现这种问题,用ip访问的木一般实在域名的上一级,而用域名访问的时候只是对应一个域名访问的目录里面的一个文件夹。
对应的文件后缀,网站就是在某些文件夹的里面都有一些后缀,访问一些网站格式的时候,有的网站可以解析,有的网站不支持这个格式,有的网站需要下载,这都是中间件或搭建中间件有一些默认或者自行添加一些东西,导致在解析的时候出现一些问题中设置的
常见的安全检测中的安全防护
网站属性里面有目录安全性

这里呢身份验证和访问控制点开里面关闭匿名访问,访问这个网站的时候就会需要用户名和密码才可以访问,ip地址和域名限制呢点开编辑后分为允许访问(白名单)禁止访问(黑名单),打开运行访问然后在列表里面输入制定的ip啊什么的就只有那个ip地址的电脑可以访问,而打开禁止访问之后输入一些ip地址什么的,而输入的这些都会被进访问这个网站。

第四天

web源码分为四个结构,第一个结果是目录结构,目录结构又分为,后台目录,模板目录,数据库目录,数据库配置文件 

第二个是脚本类型,脚本类型又可以根据语言氛围,asp。php,aspx,jsp,javaweb,python,不同的语言脚本,数据库的储存也是不一样的,而语言不同,方法也不同,aspx呢就是编译,在写源码的时候就是编译出来的,而有的是解释,根据使用的脚本类型不同,所产生的漏洞的也有区别,某些语言就容易出现那些漏洞,根据脚本类型分析更容易出现那些漏洞。

第三个结果是应用分类,应用类型又分为,用户,电商,论坛,博客,第三方,其他等第三方是指一些查询网站如查自己的ip查电脑上的一些信息,源码的功能决定漏洞类型,例如电商类网站就以交易的掩码为主,博客就以用户和发帖的源码为主,而他们所产生的主要漏洞也不同。

第四个结构是其他补充,其他补充包括零散的知识点

框架和非框架,框架就是在创建一个网站的时候要用到源码,而就有一些模板里面有指定功能的源码,比如里面就包括创建网站所需的功能,就可以直接引用这个模板来创建网站,而如果非框架的就需要自己一个代码一个代码的慢慢敲出来,而这个的作用主要是判断一个网站是框架还是非框架,框架的话就去找框架的漏洞,非框架的话就是源码的漏洞。

cms识别,cms称为开源程序,像创建某个网站就可以去网上搜索开源的程序,找自己需要的来用,而cms识别就是判断一个网站是用什么搭建的,而我知道是用一套程序搭建的我就可以直接在网上根据程序搜漏洞,或者自己下载出来做漏洞分析。

开源和内部,开源可以用cms识别出来,我知道这个程序的名字就可以在网上去查找漏洞或者自己去测试,如果不知道这个程序的名字或者在网上找不到就是内部就用渗透去测试按部就班的常规的方法去探针去扫描出漏洞。

源码获取,怎么去获取源码,有些站长就为了方便会有本分,我们就可以用一些扫描工具和探针文件来获取备份,从而得到源码,通过cms识别知道名字后去网站是,会有特定源码特定渠道通常是小众网站或者违法网站,违法网站通常不会有公开的网站,会有自己特定的渠道去交易,只能按照特定的渠道去获取他这个源码。

第五天

系统及数据库的扩展

操作系统,操作系统分为Windows,Linux。系统层面的的漏洞,识别出来吗,漏洞类型,漏洞类型有很多,我们只需要了解对安全层面需要用到的漏洞,用不到的就不用学

web层面 分为网站源码,网站源码又可以分为开源的源码和内部的源码,开源cms识别,框架和非框架的源码结构,框架是直接用一整个框架,非框架是直接一个一个打出来的代码,部分漏洞采用人工辅助探针,这些都是cms框架识别的的和内部源码的思路。

web搭建平台,又可以分为,安全配置导致的安全问题和安全配置防护,安全配置防护又可以分为为IP和用户的验证,文件格式解析,目录和文件的执行权限,这都是中间件的安全

数据库安全,数据库安全问题分为弱口令,弱口令可以理解很容易被别人检查的或者用工具破开的密码,一般的数据库漏洞特别少,通常都是靠弱口令来入侵数据库。

app,app分为两个系统,一个是Andorra系统另一个是iOS,第一个漏洞是系统层面的一般不太可能,第二个是用反编译提取url,获去app的一些网站然后在利用web的方法来入侵破解,app的原则上呢还是一个一个的网站或者直接利用抓包然后转换到web层面

第三方,第三方就类型电脑上安装的一些辅助插件或者平台,

 第三方是站住或者管理员选择安装的,比如pphpmyadmin,这个不是所有网站都有吗,这个网站是便于站长管理数据库,它是第三方用来管理数据库的一个程序,就是站长或者管理员选装的一些东西,但是它呢可以作为攻击者的攻击条件,比如phpmyadmin就有漏洞,如果对方装了phpmyadmin不仅可以作为测试这个账户和密码,它如果有漏洞我也可攻击这个漏洞取得相应的全之后在回到这个web或者服务器权限上来。第三方也是个比较重要的地方,如果它出现问题也是我们的攻击范围。

分析网站的操作系统可以在后缀名哪里比如php,如果输入成phP还能正常显示界面的就是Windows,不能的就是linux,也可以跟一句nll值来判断但不太推荐用这个,推荐用nmp探针,在命令提示符里面 语法是 nmap  -O  网站ip  如下图所示

最高的百分比网站就是网站的系统,第一次的可能不准,可以多探针几次更准确,区别系统的意义就是不同的系统里面的基础东西是几乎完全不一样,比如知道对方是Windows或者是linux,知道那些软件是不实用的,还有上传一些东西不兼容的问题,知道这个操作的系统之后要围绕着这个操作系统兼容的所发展意义就在这里。

操作系统漏洞的类型及对应的意义知道这个就是因为有些漏洞对应的危害对于权限就没有什么影响,使用就可以不用管他,而有些漏洞就会权限丢失就要去攻击,比如ms17010(远程代码执行漏洞)就是会造成权限丢失一个危害比较大的漏洞

简单操作系统层面的漏洞影响范围,主要就是权限的丢失,和简单的崩溃一下怎么样。

数据库类型,数据库分为小型中型和大型,MySQL就是一个典型的中型数据库,asp的可以链接access的数据,php主要是MySQL,aspx的主要是msmql ,sqlserver,jsp主要链接mysql,oracle。python主要链接mysql,mangodb。通常在网上搜索都有会推荐的数据库。(有些数据库会存在不支持系统的问题比如access不支持linux这种通常都比较是)数据库也有自己的端口号

也可以通过端口扫描来区分是什么数据库  nmao  -sV  网站地址  。区分数据库的意义就是因为数据库的不同,他的写法结构和安全机构也都不一样,所以产生的漏洞也不会相同比如MySQL和access不仅有存储上面的区别也会有结构上的区别,不同的数据库攻击方法和漏洞都会差异。数据库层面的漏洞影响范围,可以获得站长的账号和密码就可以登陆进入网站后台来修改,在数据里面也可以修改数据,比如把密码修改,把账户的信息修改都是可以的。

第三方

第三方电脑上所有的安装的都是第三方或软件,只是有一些像谷歌浏览器没有实际的意义,比如team view就有意义这是一个远程管理的工具,通过这个工具知道账号和密码就可以连接到别的计算机上去。还有vsftpd,ftp就是用vsftpd搭建的,而vsfypd也会存在一些漏洞,这个是在网站上扫描不出来的需要探针端口。第三方软件的漏洞方式和攻击方式是多种多样的。

补充,有一些网站是服务器单一或者复杂其他服务(邮件,游戏,附带均衡等)也可以作为安全测试目标这就是,而这些就是安全测试的目标抛去了web和软件的安全问题。探针的方法思路很重要。

nmap扫描不出来的IP第一个原因可能有一些防护的软件,我们扫描的时候绕过那些防护软件就会,还有一些是放在内网里面,这个就是没办法扫描出来

第六天,加密算法编码

电脑上一些敏感的信息和一些敏感的数据通常都是会被加密的。

常见的加密编码算法:                MD5, SHA, ASC 进制,时间戳,URL, BASE64, Unescapa,AES, DES等

MD5,MD5分为两种一种16位一种32位,这个区别就是密文的长度,16位密文就是16位字符串,MD5的加密是不可逆的,很多网站管理员的密码或者用户密码都是采用MD5加密,虽然是不可逆的但可以在网上搜索一些解密的网站,它的解密方法是枚举,过程不是从密文直接到密文,而是将明文全部加密,然后拿要解开的密码去对比,密文一致就显示出来密文对应的明文,原则上不是逆向解密而是一种枚举的办法;它的规律是16位或者32位的数字0-9字母a-j的组合。

sha:sha的解密MD5挺相似的,分位sha1,sha256,sha384,sha512四种,区别就是后面的数字越大密文就越长,长度是根据选择的种类固定的,跟明文没有关系,也可以在网站上枚举出来。

进制,进制就是一些16位进制,二进制,十进制,一些类似的,1的十六进制是31,通常都不会碰到这种加密方式,如果碰到了能认出来是进制然后解密就好了,它是可逆的。

时间戳,时间戳是一些网站或者脚本服务器经常会使用的一些东西,他这个时间是我们在数据库里面和脚本语言里面看到的时间,不是我们在计算机看到的语言那样,比如现在是2003-5-21-13.14,它不会像是我们看到的原因又或是20035211314这种,加密如下图那样

 如果在某些应用里面,程序里面如果出现转移后的那串数字母,告诉我们是时间后我们要知道它转译过来是多少时间,他是可逆的。有些计算机传给它一个标准时间他不认识,而给他加时间戳后的数字串,它就是会认识。经常会在一些数据库里面用户的登录注册时间记录里通常会以时间戳的方式显示。

url :在一些网站地址上会出现,凡是出现%开始后跟上两位0-9或a-j的组合那么他是url编码,解密的话可以用户直接还原,在一个网站地址后加上空格和1=1

 编码后,1没有被编码是因为二次解密的问题,空格不是明显的字符,肉眼是看不到,而1是可以看到的,而如果编码了话可能会被一些浏览器或者数据库以为它没有加密会在加密一次本来1加密是%31,而被二次加密之后就是%25%33%31,就可能会出现这种可能,我们在做一些关键字绕过的时候可能会用到。

base64:也是我们经常会碰到的一种编码方式,它的规律是会随明文的长度变化而让密文产生变化,也就是密文越长,明文也就越长,是0-9字母a-j大小写都有的随机组合,在密文结尾偶尔会出现一个或两个=,它常用在一些代码里面进行编码,为了代码的安全性对代码进行编码,或者对一些密码和参数值进行编码。主要应用在web应用中,在别的里面就比较对少了。

Unescapa:他的编码方式和url有点类似,%u开头后面跟上四位数字的组合,它的密文也会跟明文长度的变化而变化,它是以两个字符作为一个加密密文,一个的时候就一个加密,如下图所示

也是主要应用在web中。

aes:它是一种安全的加密方式,加密的时候会涉及到其他的东西

 密码,是加密的时候将明文和密码产生一些联系,来加密。

偏移量,算法里面从哪里开始加密,比如明文123456,会从3开始加密,3就从第三位变成了第一位。

输出是可以选择输出的格式,现在表上面就选择的base64加密,输出的也是base64的密文格式,也可以选择别的输出格式,它在密文的基础还进行了一次base64的加密了两次,要解密出base64的密文才能找到aes的密文,如下图所示,

 假如也会base64密文解密出来后是乱码,乱七八糟的又或是又是一个加密字符串,那很大可能是aes加密,同样要对aes加密的时候要必须得到两个条件密码和偏移量,前面两个缺少可以多试几次出来,如果密码和偏移量不给,神仙也解不出来,现在网站的密码都开始替换为aes,一些大的网站安全的网站通常都回用aes加密。

des

和aes有点相似,可以添加密码和一些参数,在加密解密的时候最好都用一个软件或者平台,因为每一个平台的加密和编码方式都是有一些去区别的,所以解密也会出现一些。

#常见加密形式算法解析
直接加密,带salt,带密码,带偏移,带位数,带模式,带干扰,自定义组合等,越复杂加密方式越高,逆向难度越高,也就越难,

#常见解密方式

(针对)枚举,自定义逆向算法,可逆向

#了解常规加密算法的特性

长度位数,字符规律,代码分析搜索获取等(自定义的会有自己添加的参数和面膜,偏移量,就需要我们去分析,一些自定义的组合加上自己写的一些规则)。

第七天 信息收集cdn的绕过

cdn的主要功能是负载均衡,内容分发,让用户就近链接节点获取所需的内容,避免 网络拥堵降低网速或者命中率,如果目标存在cdn,将会对我们造成一些阻碍,比如我们想要测试一个目标,但那个目标连接的是节点,然后给我们的就是节点,就是一个缓存,和真实的地方有很大区别的,因为缓存没有时效性不能时刻保存和本地网络同步,而进行网站扫描,漏洞利用,后门口控制都是针对的这个节点而不是本地网站,所以我们攻击的是一个虚拟的缓存东西,而不是真正的目标。

常见的cdn绕过技术如下

通过子域名获取真实id:查子域名,经济成本上来说,主站和分站,主站不论那一点的流浪都是最好的,所以管理员为了节约成本,就会只对主站做cdn。

邮件服务查询:比较正规的好公司通常都会有自己的邮箱,只有内部人在访问通常不会做cdn的,没必要做,就算有一些人想访问邮箱登陆地址也不一定有权限去访问。请求网站是直接去链接网站,邮箱服务器会给这个邮箱发送邮件,这个发送是对方主动发给你的,邮件服务器就像比如主动找你,它在找你的时候,它的网站地址就会泄露出来,网上有一个东西就可以根据发送者的邮件来判断发送者的IP地址。

国外地址请求:这个跟经济问题挂钩,国内的网站客户群体主要是国内的人,所以没必要浪费钱把节点见到国外去,而国外的用户服务器访问国内网站的时候就会直接把真是ip暴露出来。

遗留文件,扫描全网:他的原理和邮箱服务查询差不多,

扫描全网是没有办法的办法,就去很多地区挨个扫描,然后把返回的ip收集起来挨个去分析,找到那个最可能是主机ip地址,原因很简单不可能每一个地区都有cdn。

黑暗引擎搜索特定文件:一些搜索引擎比如shodan,钟馗之眼(zoomeye),fofa,这是一种另类的搜索引擎可以通过指定的信息搜索有关的全部的网站,包括节点主站都会被搜出来。黑暗引擎有一种爬虫软件,会定期的把比较深层的东西爬到自己网站上来,他会实时更新,它可以搜素指定的文件,指定的文件指唯一的MD5值那些。

dns历史记录,以量打量: dns历史记录是查以前没有cdn的时候,记录里面呢就是主站的IP。以量打量呢就是一个cdn的节点流量是有限的,而以量打量就是把节点的流量打光,因为节点流量没了就会连接到主站就能获取主站ip,这个是不太推荐的。这个以量打量是违法的。

xueersi子域名查询,当我们在网站上输入xueersi。com的时候访问的网站和输入www.xueersi.com的网站界面一样,但是呢访问的ip地址是不一样的,是因为在搭建网站的时候,站主或者管理员可以设置xueersi.com的前面加什么东西访问什么样子的ip,如下图所示而一个网站设置cdn节点的话,他呢就会对ip什么的进行修改,如果没有设置cdn就会直接访问到上面标注的ip地址,设置了cdn就会访问到节点ip。

 

 国外查。

第八天,架构,搭建,waf等

安全测试里面。信息收集是一个非常重要的环节,信息收集了多少决定了发现漏洞机会的大小,决定了能不能完成目标的渗透测试,渗透测试的思路就是从。

信息收集首先从有没有web来开始确认,如果对方有(web)的话,就开始确定它有没有cdn,如果有cdn的话,我们就要搜集四类的信息,第一类是程序源码,源码分为开源cms,开源的就直接开源在网上搜漏洞,未知cms或者内部的只能按部就班的去探侦去扫描。它也是扫描出来漏洞的思路之一。

第二类是其他的大小,包括操作系统,搭建平台,数据库类型,想找到某个用网站的操作系统开源用nmap去探侦它,多探针几次更加准确,探针的语法 nmap -O 网站ip。可以通过扫描端口来判断数据库类型 nmap  -sV  网站地址。因为不同的系统或者搭建平台以及数据库,而产生的漏洞也不相同,所以知道这些信息也很重要。

第三类是站点搭建,站点搭建又分为目录站点,端口站点,子域名站点,旁注/c段站点,类似域名站点。

第四类是防护应用waf,包括安全狗,宝塔,云盾,安骑士等等,这是我们经常碰到的是我们常说的一些防护软件,云盾是阿里云服务器的,分为收费版和免费版,宝塔严格意义上来说它不属于waf里面,他是属于一体化的搭建软件,便于你用于网站搭建,因为宝塔这个上面有一些自带的一些防护,有一些是免费也有收费的,它也是在是市面上比较常见,他是一个搭建软件有防护功能,安全狗是比较老的软件,防护功能已经不如其他软件,因为它历史比较悠久,所以还是有很多网站用它做防护的。而在公司里面所见到的就可能不是这些,公司会去买一些安全公司的产品收费比较高,通常都是一些绿盟的安恒的网站防护web应用块防火墙。大体上原理是差不多,因为有了waf在网站测试也会遇到干扰,像一些常见的漏洞利用,拦截,网站会有一些小问题,所以我们要知道这些。

如果有cdn的话,就可以先进行cdn的绕过获取主站的ip比如子域名查询,主站会设置cdn子域名考虑经济成本就不一定,利用国外请求访问,因为国外人少大概率也没有设立cdn就会直接访问主站的ip,用黑暗引擎去搜索,比如shodan,钟馗之眼,fofa直接搜索,接口查询,全网搜搜也都可以,当我们绕过cdn的时候就可以转接到无cdn的解决思路里面去。

第二种是app的格式,首先观察app里面是否有web协议,如果有web协议就是一个封装的web,那些界面都是一个个网站,web封装到了app的里面,可以提取数据包出来到有web的思路方式开始攻击,没有web协议,上面没有网站就是一些其他的,就要去尝试提取载体web,可以再次尝试如果再次提取web的话,如果还是没有的话就可能涉及到反编译,去反编译逆向去找出他是什么协议,如果还是没有的话,就没有web转,就要换一种思路,它是其他的东西。

其他又包括很多类,有无其他的意思是既没有网站也没有app都是一些看不懂的东西,这时候我们就可以去找一些资产信息,各平台的信息,whois备案,github等监控,github是一个资源共享整合的站点,谁都可以往上面贡献自己的资源也可以找到需要的,但需要一些网上的监控和脚本,还包括第三方应用,第三方应用又包括数据库应用,数据库又分为msyql,mssql,cracle,这里也可能存在漏洞,会有一些搭建的管理平台,比如phpmyadmin也可以测试,各种第三方便于管理的应用都可以去测试,比如wsftpd,nexus,git等等都可以去测试

其他各种接口,比如支付服务,存储服务,内部服务,就可以找一下也没有类似这种的接口。 

微信公众号等也可以是一个入手的思路,一些正规的大公司的都有自己的我想公众号或者微博,比如我们的任务是搞这个公司的相关业务,但在网上都找不到,这时微信公众号一般会发出一些新闻或者功能会涉及到新的业务的站点,而我们就可以从这里找到更多的链接,根据这个链接分析它是否涉及web,或者设计app,其他的东西就可以把思路转变过来。

内部群或者内部应用,比如我知道对方是什么公司,什么单位,那么他们呢可能会在线上或者内部的群,我们就可以直接搜索群,比如北京某某某公司就可能会搜索到内部群,可以伪装成内部员工获取一些需要的信息,有时候他们以为是内部的人也会发一些敏感的信息网站,账号密码啊,

归根到底这个信息收集就是这个目标在网上可以测试的点全部都找出来,在全部测试点里面选择最脆弱的点去测试。机会也会也更多。

站点分析,目录类站点(个人的叫法,在网上搜不到,北京语言大学翻译学院网站为测试网站打开主站如下图

 而在网站的末尾加了/bbs,就如下图和主站的界面完全不一样,就是两个程序

 这时候我们就有连个网站去攻击就不是只有一个主站去,两个网站是因为两个网站用的程序不同,也可以打开里面的链接当作新的网站。

搭建习惯,端口类站点。

 这是主站而我们可以在后面加上端口号,通过端口号就可能会访问到新的网站,比如加上8080后

 有很大区别,是完全两个程序和目录是一样的道理,因为他们都在同一个服务器上面,所以假如8080端口有漏洞主站也会受到影响,主站也会出现安全问题。但是他们两个又是不同的应用比如8080是登陆管理而主站又是另外有一个。得到端口号的时候可以在网上搜或者进行端口扫苗。

搭建习惯,子域名两套cms

打开测试网站,也就是主站长这样。

 如果访问子域名前面加上bbs,就进入了论坛网站

 我们不知道网站的搭建程序,但是可以用后缀名加上一串代码,通过这个文件来判断

 这是就判断出来了这个网站程序是什么,不是所有网站都有这个文件。这是就可以复制下来直接去网上搜索出来是。主站就是这个程序搭建的。这两个网站可能不是用的同一个服务器,是因为在创建子域名的时候ip可以自由设置跟上面的不一样,上面的不是子域名,如下图就是一个网站的子域名设置这时候它就可以把前缀是bbs的设置为另一个ip就不是同一个服务器。

怎么去区别是不是同一个服务器呢,我们就打开命令提示符去ping网站看返回的ip结果来判断是不是。同一个ip就是同一个服务器。同服务器所以去搞bbs开头的也没问题

 不同服务器的分两钟情况的,不同服务器同一个网段,我们获取子域名的web产权之后就开始对内网的一些东西,如果不同网站不同网段那就只能在子域名里面的一些密码看看能不能在主站套用或者也没有主站的敏感信息。

类似域名站点

这个是一些网站可以用不同的域名进入一个同样的网站界面,这时它有多个域名可以进入同一个网站,我们就有多个域名可以测试可以有更多的机会,出现这个的原因是有一些网站会更换域名,想一些非法类网站换的更快,还有正规网站一开始申请的域名后来发展一段时间觉得申请的域名不太好,就换一个域名.com的就是顶级域名但还要.cn 别的,觉得不好的时候就会申请新的域名比如一开始不懂不是.com的网站后来申请一个..com的域名。域名不光是后缀不同可能是中间的不同,胡或者前缀不相同,这时候对哪一个域名都可以测试,漏洞可能性就更多。这个技术主要应用在sic网站上面比较好用,因为sic都是一些正规的网站

旁注,c段站点

旁注的意思同服务器不同站点,c段的意思同网段不同服务器不同站点

这个比如我么要攻击b的网站,但是拿不下,直接在网上搜索旁注查询,然后打开一个查询网站就可以直接输入网站开始查,我们就去查询旁注站点,这时候我们找了a,就可以去通过攻击a的网站找到一些相关的信息,因为他们都在同一个网站,再来攻击b点的网站。

 c段(不推荐),就是这个网站上面是独立服务器也有其他站点,但是其他站点也一样搞不来,这个时候通过查询它网段,在其他网段下面有没有其他网站,搞了其他的网站获得了这个192.168.1.101的服务器权限,在通过同一网段目标主机实施一些内网安全测试的方法,这个还有的思路比如说这个网站没有问题我们就可以对他系统,系统没问题就对第三方应用开打,数据库开打,只要一方有问题都可以对这个网站有影响,比如我拿到了系统服务器权限,在哪个网站不就是手到擒来。

搭建软件特征站点

一些常见的搭建软件,宝塔,phpmyadmin,phpstudy,wmap,lnmap,用这些搭建软件就很方便,像是数据库,脚本的执行程序就不需要安装了,就非常方便,就可以用这种一体化搭建网站去搭建,这种是很常见的。常规搭建和搭建软件的区别呢,下图是用php搭建软件搭建的网站,蓝线里面写的很详细php

这个是常规打击的service显示都不一样

 用搭建软件搭建的话,如果搭建软件有问题就会产生一些我们的攻击思路,一些常规的搭建软件都会有一些默认的账号密码。

这是两个搭建软件搭建的网站service他俩不是用同一个搭建软件搭建的,如果是常规搭建的它不会显示那么全面,只会显示一部分信息,还有搭建软件会有自己的管理登录入口,比如宝塔后面是加上端口号8888,phymyadmin搭建的后缀加上/phpmyadmin。那两个搭建网站第一个加上宝塔搭建的如下

 

这是phpmyadmin的登陆界面。

waf,就是一个墙,我们要绕过他才能做漏洞分析,要知道他们的原理去分析,如果不会只能在网上公开的去翻墙,但是waf一更新就不行了,如果报错找不到文件,可以找到需要的python3的目录然后按住拉到命令提示符上来就在这段代码的后面然后就剋以啦,配置好环境后,在文件夹里面创建一个文本文档 把格式换成cmd.bat  之后

 这个里面加入这些,就会直接到这个文件的目录下面,点开新建的cmd就可以直接输入 ru't如图所示代码进入waf识别

 输入py -3而不是python的原因是因为我这个主机有两个python,一个是2一个是3需要靠py -3来识别我用3还是2,所有输入py -3来使用python3.之后。

我们扫描之前先进行waf测试,测试他有没有waf,如果直接扫就会被waf给封了进不去了,查看waf的方法其一直右键查看源码

第九天 信息收集 app及其他

 ip反查域名也是在网站上直接搜相应的直接用。

还有py的爬虫网站关键信息爬网站,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值