2020小迪培训(第08天 信息收集-架构,搭建,WAF等)

信息收集-架构,搭建,WAF等

​ ​ ​ ​​ 在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务。也可以很直接的跟大家说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的!
在这里插入图片描述

这一天的课程,主要针对的是有无web这个分支

申明:涉及的网络真实目标只做技术分析,不做非法操作!

站点搭建
  • ​ 搭建习惯-目录型站点(在同一个服务器中,通过在不同目录下搭建不同的网站)

    • sti.blcu.edu.cn 主网站,源码在主目录下
    • sti.blcu.edu.cn/bbs 网站 源码在主网站目录的下一个目录
    • 一般其中一个网站出现漏洞,整个服务器都可能被攻破,可以通过目录扫描工具查到对应目录
  • ​ 搭建习惯-端口类站点(在同一个服务器中,通过在不同端口下搭建不同的网站)

    • 常见端口号是80端口,是主网站的入口
    • 如何查询:进行端口扫描,或者在网上搜索信息
      在这里插入图片描述
      在这里插入图片描述
  • 搭建习惯-子域名站点

    • 在不同的域名下有着不同的CMS
    • 这里主要分为两种情况
      • 第一种是在同一个服务器上,即IP地址是一样
      • 第二种是不在同一个服务器上
        • 在同一网段,即属于内网范畴
        • 不在同一网段,我们就需要通过分站寻找一些主站的敏感信息,相关的网站多多少少存在联系

在这里插入图片描述
在这里插入图片描述

  • 搭建习惯-类似域名站点

    • 一个网站可能有多个域名可以访问

    • 比如以下就是同一个网站的不同域名

      www.jmisd.com www.jmisd.cn www.axgc168.com

    • 我们可以通过编写脚本固定前面,修改后面的为com cn net这样来查询是否存在其他域名能够访问

    • 固定后面的com,修改前面的来查询是否是否存在其他域名能够访问

    • 我们可以通过对不同域名(同个网站)进行分析,这样得到的消息越多,我们越知道漏洞所在

  • 搭建习惯-旁注,C 段站点

    • 旁注

      • 同服务器不同站点。两个网站或者多个网站放在同一个服务器上,其中一个网站是你的目标,尝试去看别的网站是否有机会。
      • 前提条件:对方有多个站点服务器
      • 192.168.1.100
        www.a.com
        www.b.com(目标)
      • 目标是b.com,但由于技术有限,找不到漏洞,就可以先检查a的漏洞,对a进行安全测试,获取到相关的权限,进而跳转到b这个网站中去
      • 独立站点服务器
        • 目标只有一个站点(目标就是它),这时候不能使用旁注
        • 而是选择用c段
    • C段

      • 同网段不同服务器不同站点。网站有一个或多个站点,通过服务器IP地址的网段来进行测试。

      • 192.168.1.100
        www.a.com(目标)
        www.b.com

        192.168.1.101
        www.c.com
        www.d.com

      • 通过查询网段1-254,去获取101网段服务器权限,再通过服务器同一个网段目标主机来实施内网安全的测试方法,来获取指定网服务器的权限。

    • 当一个漏洞找不到漏洞时,可以百度旁注查询,来获取其在同个服务器的不同网站,进行其进行安全测试

  • 搭建习惯-搭建软件特征站点

    • 一体化搭建软件:宝塔(控制面板:端口号8888)、PHPSTUDY、WMAP、INMAP
    • 搭建软件都有常规的数据库的默认账号密码,如果搭建者不去更改的话,数据库数据就很容易被泄漏。
      例:
      Apache/2.4.41(win32)OpenSSL/1.1.1c mod_fcgid/2.3.9a 宝塔 (信息很全基本上是搭建软件)
      Apache/2.4.41(win32)OpenSSL/1.0.2j PHP/5.4.45 默认的安全设置(/phpmyadmin root/root)
  • WAF 防护分析

    • 什么是 WAF 应用?
      • Web应用防护系统(也称为:网站应用级入侵防御系统) 分为:硬件形式和软件形式。在安全公司单位购买的防火墙都是硬件,个人网站和小企业搭建都是软件。安全测试里的一道墙。
  • 如何快速识别 WAF?

  • 识别 WAF 对于安全测试的意义?

    • 如果有WAF不要用扫描工具进行扫描
演示案例:

sti.blcu-bbs-目录型站点分析

web.0516jz-8080-端口类站点分析

goodlift-www.bbs-子域名两套 CMS

jmlsd-cn.com.net 等-各种常用域名后缀

weipan-qqyewu-查询靶场同服务器站点

weipan-phpstudy-查询特定软件中间件等

wafw00f-shodan(X-Powered-By: WAF)-147.92.47.120

涉及资源:

https://www.shodan.io/

https://www.webscan.cc/

https://github.com/EnableSecurity/wafw00f

最后感谢小迪师傅的视频!!

笔记来源视频:点击这里

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值