国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

《Web安全基礎(chǔ)》02. 信息收集

這篇具有很好參考價(jià)值的文章主要介紹了《Web安全基礎(chǔ)》02. 信息收集。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。


本系列側(cè)重方法論,各工具只是實(shí)現(xiàn)目標(biāo)的載體。
命令與工具只做簡(jiǎn)單介紹,其使用另見《安全工具錄》。

1:CDN 繞過(guò)

CDN(Content Delivery Network,內(nèi)容分發(fā)網(wǎng)絡(luò))是構(gòu)建在現(xiàn)有網(wǎng)絡(luò)基礎(chǔ)之上的智能虛擬網(wǎng)絡(luò),依靠部署在各地的邊緣服務(wù)器,通過(guò)中心平臺(tái)的負(fù)載均衡、內(nèi)容分發(fā)等功能模塊,使用戶就近獲取所需內(nèi)容,降低網(wǎng)絡(luò)擁塞,提高用戶訪問(wèn)響應(yīng)速度和命中率。

在安全測(cè)試過(guò)程中,若目標(biāo)存在 CDN 服務(wù),將會(huì)影響到后續(xù)的安全測(cè)試過(guò)程。

CDN 繞過(guò)就是要繞過(guò) CDN 服務(wù),找到其主服務(wù)器真實(shí) ip。

1.1:判斷是否有 CDN 服務(wù)

  • 通過(guò) ping ip 或域名,看相應(yīng)時(shí)間是否會(huì)出現(xiàn)大的變化。
  • 通過(guò) nslookup 域名,看是否會(huì)有很多節(jié)點(diǎn)。
  • 網(wǎng)站工具:https://tool.chinaz.com/speedtest

1.2:常見繞過(guò)方法

  • 通過(guò)子域名探測(cè):有的網(wǎng)站主域名會(huì)做 CDN,但是子域名可能不會(huì)做。
  • 郵件服務(wù)查詢:我們?cè)L問(wèn)別人,可能通過(guò) CND,但別人訪問(wèn)我們通常不會(huì)走 CDN。
  • 國(guó)外地址請(qǐng)求:若國(guó)外沒(méi)有 CND 節(jié)點(diǎn),可能直接走原 ip。
  • 尋找遺留文件:掃描全網(wǎng)。
  • 黑暗引擎搜索特定文件:shodan 搜索指定 hash 文件。
  • DNS 歷史記錄:第三方接口(接口查詢)
  • “以量打量”:CDN 節(jié)點(diǎn)有流量上限,用光后就會(huì)直通原機(jī)。這也是一種流量攻擊。
  • 根據(jù)網(wǎng)站的域名備案推測(cè)(認(rèn)為判定)
  • 更改本地 HOSTS 解析指向文件:本地清理下 DNS,然后 hosts 里寫上得到的 ip 和域名,如果是 cdn 可能會(huì)出現(xiàn)刷新異常,如果打開很快大概率是原機(jī)。

1.3:相關(guān)資源

國(guó)內(nèi)測(cè)速:
https://tool.chinaz.com/speedtest

傻蛋(shodan):
https://www.shodan.io

X 情報(bào)社區(qū):
https://x.threatbook.com

Ping 檢測(cè):
https://ping.chinaz.com

check ip and location:
https://get-site-ip.com

fuckcdn:
https://github.com/Tai7sy/fuckcdn

w8fuckcdn:
https://github.com/boy-hack/w8fuckcdn

實(shí)戰(zhàn)秒殺 BC 下的 CDN 節(jié)點(diǎn):
https://mp.weixin.qq.com/s?__biz=MzA5MzQ3MDE1NQ==&mid=2653939118&idx=1&sn=945b81344d9c89431a8c413ff633fc3a&chksm=8b86290abcf1a01cdc00711339884602b5bb474111d3aff2d465182702715087e22c852c158f&token=268417143&lang=zh_CN#rd

2:網(wǎng)站架構(gòu)

網(wǎng)站架構(gòu)搭建的習(xí)慣有以下幾種:

  • 目錄型站點(diǎn)

示例:
www.test.com/dir 與 www.test.com/tql 是兩個(gè)不同頁(yè)面或網(wǎng)站

  • 端口類站點(diǎn)

示例:
www.test.com:80 與 www.test.com:8080 是兩個(gè)不同網(wǎng)站

  • 子域名站點(diǎn)

示例:
www.test.com 與 blog.test.com 是兩個(gè)不同網(wǎng)站

  • 類似域名站點(diǎn)

示例:
www.test.com 與 www.example.com 是同一個(gè)網(wǎng)站

  • 旁注站點(diǎn):同一個(gè)服務(wù)器上搭建了多個(gè)不同的站點(diǎn)。

示例:
在 192.168.10.1 服務(wù)器上,搭建了 www.a.com 與 www.b.com 等多個(gè)不同站點(diǎn)。

  • C 段站點(diǎn):在同一網(wǎng)段的多個(gè)服務(wù)器分別搭建了多個(gè)不同站點(diǎn)。

示例:
在 192.168.10.1 服務(wù)器上,搭建了 www.a.com 與 www.b.com 等多個(gè)不同站點(diǎn)。
在 192.168.10.2 服務(wù)器上,搭建了 www.c.com 與 www.d.com 等多個(gè)不同站點(diǎn)。

相關(guān)資源
同 ip 網(wǎng)站查詢:https://www.webscan.cc/

3:WAF

WAF,Web Application Firewall,Web 應(yīng)用防護(hù)系統(tǒng),也稱為:網(wǎng)站應(yīng)用級(jí)入侵防御系統(tǒng)

可以使用 WAFw00f 工具識(shí)別 WAF。
工具鏈接:https://github.com/EnableSecurity/wafw00f

Kali 已經(jīng)集成了 WAFw00f 工具。

WAF 識(shí)別對(duì)之后的繞過(guò)很有幫助。

4:APP 及其他資產(chǎn)

在安全測(cè)試中,若 WEB 無(wú)法取得進(jìn)展或無(wú) WEB 的情況下,需要借助 APP 或其他資產(chǎn)在進(jìn)行信息收集,從而開展后續(xù)滲透。

  • apk 反編譯提取信息
    使用反編譯工具,嘗試獲取包里的源碼、url 信息等。

  • 配合抓包工具獲取更多信息
    使用 burp suite 設(shè)置代理,查看 history 記錄?;?wireshark 抓包分析。

  • 第三方相關(guān)探針技術(shù)
    鐘馗之眼:https://www.zoomeye.org/
    fofa:https://fofa.info/
    傻蛋:https://www.shodan.io/
    站長(zhǎng)工具:https://tool.chinaz.com/
    Nmap

  • 服務(wù)接口相關(guān)探針

5:資產(chǎn)監(jiān)控

  • Github 監(jiān)控
    便于收集整理最新 exp 或 poc
    便于發(fā)現(xiàn)相關(guān)測(cè)試目標(biāo)的資產(chǎn)
  • 各種子域名查詢
  • 枚舉爆破或解析子域名
  • 相關(guān) DNS、備案、證書等
    發(fā)現(xiàn)管理員相關(guān)的注冊(cè)信息
  • 全球節(jié)點(diǎn)請(qǐng)求,CDN 分析
  • 黑暗引擎相關(guān)搜索
  • 微信公眾號(hào)接口獲取
  • 內(nèi)部群信息獲?。ㄉ绻ぃ?/strong>

相關(guān)資源:
https://sct.ftqq.com/login
https://crt.sh
https://dnsdb.io
https://tools.ipip.net/cdn.php
https://github.com/bit4woo/teemo
https://securitytrails.com/domain/www.baidu.com/history/a

示例:GitHub 監(jiān)控代碼

# Title: wechat push CVE-2020
# Date: 2020-5-9
# Exploit Author: weixiao9188
# Version: 4.0
# Tested on: Linux,windows
# cd /root/sh/git/ && nohup python3 /root/sh/git/git.py &
# coding:UTF-8
import requests
import json
import time
import os
import pandas as pd

time_sleep = 60  # 每隔 20 秒爬取一次

while(True):
    headers1 = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.25 Safari/537.36 Core/1.70.3741.400 QQBrowser/10.5.3863.400"}
    # 判斷文件是否存在
    datas = []
    response1 = None
    response2 = None
    
    if os.path.exists("olddata.csv"):
        # 如果文件存在則每次爬取 10 個(gè)
        df = pd.read_csv("olddata.csv", header=None)
        datas = df.where(df.notnull(), None).values.tolist()  # 將提取出來(lái)的數(shù)據(jù)中的 nan 轉(zhuǎn)化為 None
        requests.packages.urllib3.disable_warnings()
        response1 = requests.get(url="https://api.github.com/search/repositories?q=CVE2020&sort=updated&per_page=10", headers=headers1, verify=False)
        response2 = requests.get(url="https://api.github.com/search/repositories?q=RCE&ssort=updated&per_page=10", headers=headers1, verify=False)
    else:
        # 不存在爬取全部
        datas = []
        requests.packages.urllib3.disable_warnings()
        response1 = requests.get(url="https://api.github.com/search/repositories?q=CVE2020&sort=updated&order=desc", headers=headers1, verify=False)
        response2 = requests.get(url="https://api.github.com/search/repositories?q=RCE&ssort=updated&order=desc", headers=headers1, verify=False)
        
    data1 = json.loads(response1.text)
    data2 = json.loads(response2.text) 
    for j in [data1["items"], data2["items"]]:
        for i in j:
            s = {"name": i['name'], "html": i['html_url'], "description": i['description']}
            s1 = [i['name'], i['html_url'], i['description']]
            if s1 not in datas:
                print(s1)

情欲意識(shí),盡屬妄心消殺得,妄心盡而后真心現(xiàn)。

——《菜根譚》(明)洪應(yīng)明 文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-569022.html

到了這里,關(guān)于《Web安全基礎(chǔ)》02. 信息收集的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Web安全-滲透測(cè)試-基礎(chǔ)知識(shí)02

    Web安全-滲透測(cè)試-基礎(chǔ)知識(shí)02

    無(wú)代理服務(wù)器 Request請(qǐng)求數(shù)據(jù)包 Reponse相應(yīng)數(shù)據(jù)包 有代理服務(wù)器 Requeset請(qǐng)求數(shù)據(jù)包 Proxy代理服務(wù)器 Reponse相應(yīng)數(shù)據(jù)包 代理的出現(xiàn)在接受數(shù)據(jù)包和發(fā)送數(shù)據(jù)包的時(shí)候提供了修改數(shù)據(jù)包的機(jī)會(huì) 總結(jié): 建立連接——發(fā)送請(qǐng)求數(shù)據(jù)包——返回響應(yīng)數(shù)據(jù)包——關(guān)閉連接 定義: HTTP協(xié)議是超

    2024年02月07日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全|滲透測(cè)試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

    網(wǎng)絡(luò)安全|滲透測(cè)試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

    目錄 前面的話 1、收集域名信息 1.1、Whois查詢 ?編輯1.2、備案信息查詢 ?2、收集敏感信息 3、收集子域名信息 3.1、子域名檢測(cè)工具 3.2、搜索引擎枚舉 3.3、第三方聚合應(yīng)用枚舉 3.4、證書透明度公開日志枚舉 本章小結(jié) 本人喜歡網(wǎng)絡(luò)完全的一些知識(shí),自學(xué)一些?,F(xiàn)在寫出來(lái)和大

    2024年02月08日
    瀏覽(25)
  • 【信息安全原理】——Web應(yīng)用安全(學(xué)習(xí)筆記)

    【信息安全原理】——Web應(yīng)用安全(學(xué)習(xí)筆記)

    ?? 前言:Web是互聯(lián)網(wǎng)上最為典型的應(yīng)用模式,幾乎涉及人們生活的各個(gè)方面,因此其安全問(wèn)題備受關(guān)注。本章我們首先聚焦Web應(yīng)用本身的安全問(wèn)題,包括:Web應(yīng)用體系的脆弱性分析,典型Web應(yīng)用安全漏洞攻擊(SQL注入、XSS、Cookie欺騙、CSRF、目錄遍歷、操作系統(tǒng)命令注入、

    2024年02月03日
    瀏覽(30)
  • 一、CTF-Web-信息泄露(記錄CTF學(xué)習(xí))

    目錄 1.源碼泄露? 1-1.頁(yè)面源代碼泄露? 1-2.敏感文件泄露 ???????1-2-1.備份(.swp/.bak/.beifen/~/phps等) ???????1-2-2.數(shù)據(jù)庫(kù)(mdb) ???? ??1-2-3.壓縮包(zip/tar.gz/rar/7z等) ???????1-2-4.路徑(.git/.svn/.hg/.DS_Store/WEBINF/web.xml/cvs/Bazaar/bzr) ?????2.robots.txt泄露 ?????3.404頁(yè)面泄露

    2024年02月06日
    瀏覽(23)
  • 滲透測(cè)試 | Web信息收集

    滲透測(cè)試 | Web信息收集

    0x00 免責(zé)聲明 ????????本文僅限于學(xué)習(xí)討論與技術(shù)知識(shí)的分享,不得違反當(dāng)?shù)貒?guó)家的法律法規(guī)。對(duì)于傳播、利用文章中提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),本文作者不為此承擔(dān)任何責(zé)任,一旦造成后果請(qǐng)自行承擔(dān)! ???????? ??

    2024年02月01日
    瀏覽(22)
  • web安全學(xué)習(xí)筆記【14】——信息打點(diǎn)(4)

    web安全學(xué)習(xí)筆記【14】——信息打點(diǎn)(4)

    信息打點(diǎn)-主機(jī)架構(gòu)蜜罐識(shí)別WAF識(shí)別端口掃描協(xié)議識(shí)別服務(wù)安全 #知識(shí)點(diǎn): 1、業(yè)務(wù)資產(chǎn)-應(yīng)用類型分類 2、Web單域名獲取-接口查詢 3、Web子域名獲取-解析枚舉 4、Web架構(gòu)資產(chǎn)-平臺(tái)指紋識(shí)別 ------------------------------------ 1、開源-CMS指紋識(shí)別源碼獲取方式 2、閉源-習(xí)慣配置特性等獲取

    2024年02月22日
    瀏覽(26)
  • web安全學(xué)習(xí)筆記【12】——信息打點(diǎn)(2)

    web安全學(xué)習(xí)筆記【12】——信息打點(diǎn)(2)

    信息打點(diǎn)-Web應(yīng)用源碼泄漏開源閉源指紋識(shí)別GITSVNDS備份 #知識(shí)點(diǎn): 1、業(yè)務(wù)資產(chǎn)-應(yīng)用類型分類 2、Web單域名獲取-接口查詢 3、Web子域名獲取-解析枚舉 4、Web架構(gòu)資產(chǎn)-平臺(tái)指紋識(shí)別 ------------------------------------ 1、開源-CMS指紋識(shí)別源碼獲取方式 2、閉源-習(xí)慣配置特性等獲取方式

    2024年02月22日
    瀏覽(25)
  • web安全學(xué)習(xí)筆記【13】——信息打點(diǎn)(3)

    web安全學(xué)習(xí)筆記【13】——信息打點(diǎn)(3)

    信息打點(diǎn)-JS架構(gòu)框架識(shí)別泄漏提取API接口枚舉FUZZ爬蟲插件項(xiàng)目 [1] ? #知識(shí)點(diǎn): 1、業(yè)務(wù)資產(chǎn)-應(yīng)用類型分類 2、Web單域名獲取-接口查詢 3、Web子域名獲取-解析枚舉 4、Web架構(gòu)資產(chǎn)-平臺(tái)指紋識(shí)別 ------------------------------------ 1、開源-CMS指紋識(shí)別源碼獲取方式 2、閉源-習(xí)慣配置特性

    2024年02月22日
    瀏覽(24)
  • ctfshow-web入門-信息收集

    ?Ctrl+U或者F12 查看頁(yè)面源代碼. ?JS禁用F12,Ctrl+U查看源代碼 ?前端未泄露,抓包查看返回包發(fā)現(xiàn)Flag ?robots.txt文件泄露 ?phps源碼泄露,phps存放著php源碼,可通過(guò)嘗試訪問(wèn)/index.phps讀取,或者嘗試掃描工具掃描讀取 phps即為 PHP Source。 ?訪問(wèn)index.phps下載phps文件查看flag ?網(wǎng)站源

    2024年02月05日
    瀏覽(18)
  • ctfshow web入門 信息收集 1-20

    ctfshow web入門 信息收集 1-20

    web1 直接crtl+u,打開源代碼發(fā)現(xiàn)flag web2 這里我們不能右鍵了,但是crtl+u就可以打開源代碼了 或者在url前面加上view-source: 就可以了 web3 這里提示我們抓包,我們直接使用f12攔包,發(fā)現(xiàn)flag 或者可以使用burp攔包也是可以的 web4 提示robots,我們直接查看robots.txt 這里發(fā)現(xiàn)可以訪問(wèn)的

    2023年04月20日
    瀏覽(15)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包