信息收集小知识

1、演示如何绕过cdn获取真实ip

CDN(节点)

如何Bypass(绕过) CDN?

前提:这个公司没有在国外部署CDN

可以尝试使用国外的ip去ping。低成本的公司一般不会再国外部署CDN,所以我们尝试国外的ip去ping,如果返回的ip都是一样的,那大概率就是找到了真正的ip地址了

邮件服务器

前提:邮件服务器和web服务器在一个主机上。

一个ip服务器发送给邮件

子域名

查找子域名的ip

前提:

1.子域名与主域名在同一个服务器上

2.子域名与主域名在同一个网段

子域名爆破,查询子域名的ip地址

真实ip寻找

cdn服务商,找A记录

查找老域名

查找关联域名

com

cn

org

信息泄露/配置文件

phpinfo

网页源码

前端代码

shodan/fofa/zoomeye

网站漏洞

ssrf

命令注入

SQL注入

DNS历史记录,证书,域名历史

一个网站,它的用户量肯定是由少到多的一个增长,而cdn主要是管理员为了加快网站的访问速度而部署的,所以 *网站搭建之初* *大概率* *是没有cdn的*,所以如果能查到这个网站 *最早的DNS解析记录*,那个解析的结果就有可能是该域名对应的真实ip

fofa查询

image-20231124191409078

zoomeye查询

image-20231124191437817

基于证书的绕过

image-20231124191450159

2、演示nmap工具的常用参数,目标选择自己的靶场或者testfire.net

image-20231124191508791

image-20231124191517702

image-20231124191529311

image-20231124191635390

1. -sS: 使用TCP SYN扫描
2. -sT: 使用TCP连接扫描
3. -sU: 使用UDP扫描
4. -O: 操作系统检测
5. -sV: 服务版本检测
6. -p: 指定端口范围
7. -A: 综合扫描,包括操作系统检测、服务版本检测等
8. -v: 显示详细输出
9. -oA: 以全格式输出扫描结果
10. -T: 指定扫描速度等级
11. --script: 执行指定的Nmap脚本

3、演示自定的Google hacking语法,解释含意以及在渗透过程中的作用

image-20231124192230282

image-20231124192251999

image-20231124192317128

image-20231124192411924

语法:site:网址
功能:搜索指定域名的网页内容,可以用来搜索子域名,跟此域名相关的内容
示例:site:taobao.com

语法:filetype:文件类型
功能:搜索指定文件类型
示例:filetype:txt 网络安全

语法:inurl:keyword
功能:搜索url网址存在特定关键字的网页,可以用来搜寻有注入点的网站
示例:inurl:.php?id=  -csdn
示例:inurl:/admin/login.php  -csdn

语法:intitle:keyword
功能:搜索标题存在特定关键字的网页
示例:intitle:后台登录 管理员登录

4、收集有哪些常见的cms以及对应cms的历史漏洞

WordPress:WordPress是最流行的开源CMS之一,用于博客和网站建设。它具有丰富的插件和主题库,易于使用和定制。

Joomla:Joomla是另一个流行的开源CMS,适用于各种类型的网站。它具有强大的社区和扩展功能,适合中等规模的企业和组织。

Drupal:Drupal是一个灵活且功能强大的CMS,适用于复杂的网站和应用程序。它拥有强大的用户权限和内容管理功能。

Magento:Magento是专门为电子商务而设计的CMS,提供了丰富的电子商务功能和灵活的定制选项。

Shopify:Shopify是一种托管式电子商务平台,适用于小型和中型企业,提供了简单的建站和在线销售解决方案。

PrestaShop:PrestaShop是另一种专门为电子商务而设计的CMS,具有丰富的商店功能和模板。

TYPO3:TYPO3是一个功能强大的企业级CMS,适用于大型和复杂的网站。

Blogger:Blogger是一个免费的博客平台,由Google提供,适用于个人博客和简单的网站。

Wix:Wix是一个流行的网站建设平台,提供了简单易用的拖放式编辑器和丰富的模板库。

Squarespace:Squarespace是一个集成式网站建设平台,提供了美观的模板和强大的设计工具。

5、对子域名进行爆破尝试,不限制工具

gobuster

image-20231124193010044

-d  指定域名
-t  指定最大线程数
-i  显示子域名对应的ip
-w  指定一个密码字典

wfuzz

image-20231124195616867

image-20231124195828224

-H 后面跟爆破的格式,fuzz的位置为要爆破的地方 --hw隐藏爆破信息

6、对后台目录进行爆破,不限制工具

dirsearch

image-20231124200056125

gobuster

image-20231124200112359

7、尝试回答如何进行渗透测试,给你一个网站如何进行渗透,配合截图演示来回答

拿到域名后,找真实ip,有cdn就尝试绕过,没有就扫描端口,针对开放的端口,且经过客户允许后,可以进行爆破。查找网站子域名,对后台目录爆破,通过wapperlyzer插件判断网站的CMS

例:

拿到网站域名后,找真实ip,有cdn就尝试绕过,没有就去扫描端口

image-20231124201206918

扫描端口

image-20231124201309610

查看cms框架

查看drupal7.0有没有可以利用的漏洞

image-20231124201206918

然后上网搜索drupal7.0查到存在漏洞,然后加以利用即可。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值