课程链接
第七到十都是信息收集
信息收集
架构,搭建,WAF
CDN有无为标准
首先关注的是源码信息:是否是开源的CMS。接着是对方的操作系统,搭建的平台,数据库的类型
接着是站点的搭建:目录站点,端口站点,子域名站点,旁站,C段,类似域名站点
最后是防护的应用:安全够,宝塔,云盾,安骑士等等
假如看到的是APP怎么办?
首先考虑的还是web角度,查找web相关的页面。如果不是web协议的,就需要使用一些工具去提取web页面。如果还是不行的话,就需要进行反编译和逆向了。
CMS识别技术
之前的课中已经有了
源码获取技术
之前的课中已经有了
架构信息获取
站点搭建分析
搭建习惯-目录型站点
目录型站点的意思就是在同一个域名下面,可能会出现两种完全不同的站点,比如www.xxx.com页面和www.xxx.com/bbs是两个完全不同的站点,那么这就有两个突破口。
搭建习惯-端口类型站点
还有一些情况是以端口的不同来实现不同的网站,比如8080和8081是两个完全不同的网站。
搭建习惯-子域名站点
这种情况就是使用不同的子域名实现不同的站点,比如bbs.big.com以及www.big.com就是两个不同的站点
搭建习惯-类似域名站点
这种情况是多个域名显示的是同一个网站,比如www.axgc168.com www.jmlsd.com www.jmlsd.cn
这种方法可以采用爆破的形式进行测试,保持一部分不变,其他部分变化。
搭建习惯-旁注,C段站点
旁注:同一个服务器的不同的站点。
192.168.1.100:www.a.com,www.b.com,www,d,com
C段:同网段不同服务器不同站点
192.168.1.100:www.a.com www.b.com
192.168.1.101: www.c.com www.d.com
搭建习惯-搭建软件特征站点
使用搭建的软件和手动的搭建的方式是不同的,比如像搭建软件phpstudy就可能存在默认账号密码。
WAF防护分析
什么是WAF应用
Web Application FireWall:web应用防火墙
如何快速识别WAF
waf识别工具:https://github.com/EnableSecurity/wafw00f
识别WAF对安全测试的意义
识别了WAF后可以考虑一些绕过,而且识别了WAF,不能随便扫描
APP及其他资产
APP可以对APP的请求进行抓包,还可以对APP进行逆向
网站什么也不显示
首先进行扫描,使用nmap,或者使用暗黑引擎,比如shodan,fofa,zoomeye
接着就去找其中开放的端口,去寻找突破点。
一个实际的例子 对caredaily.com进行信息收集
第一个使用暗黑引擎对caredaily.com进行信息收集。发现8000端口上存在openssh漏洞。27017存在mongodb数据库,存在爆破的可能性。21端口存在ftp服务,那么可以从ftp上面进行突破。
暗黑引擎存在不全面的情况,建议使用nmap进行详细的扫描
接着搜索这个网站,看有没有子域名,查找其他的IP地址。
接着查看相似的地址,找到类似的网站,原来的版本,继续上述的过程。
资产监控拓展
Github资产监控
便于收集整理最新exp或poc
便于发现相关测试目标的资产
https://github.com/LangziFun/LangSrcCurise
域名查询
https://github.com/Mayter/sec-charts/blob/master/Web%E5%AE%89%E5%85%A8/%E5%9F%9F%E5%90%8D%E6%90%9C%E7%B4%A2%E9%80%94%E5%BE%84.png
各种子域名查询
https://www.cnblogs.com/shisana/p/12514012.html
DNS,备案,证书
全球节点请求CDN
枚举爆破或解析子域名对应
便于发现管理员相关的注册信息
黑暗引擎相关搜索
fofa,shodan,zoomeye
上面几个黑暗引擎多搜索搜索
几个工具
tools.ipip.net,cdn相关查询网站
dnsdb.cn
cst.sh