信息搜集

架构、搭建、waf

CMS 识别技术

通过CMS获取网上公开的漏洞+数据库的目录

  1. 网站下方的CMS图标
  2. 搜索特定的ico文件—hash值与CMS指纹识别库匹配
  3. 查看网站的搭建平台
  4. 查看网站的开发语言的脚本框架的漏洞—网站的文件路径
  5. 分析目录的工作原理—ip和域名的文件结构
  6. 搜索特定的URL获取相似站点
  7. 查看网站的响应包
  8. robots.txt

源码获取技术

白盒审计,本地安全测试,业务逻辑漏洞

  1. 搜索引擎搜索

  2. 第三方源码站—站长之家,菜鸟源码

  3. 淘宝咸鱼

  4. 内部渠道

架构信息获取

1.Nmap扫描识别端口和OS的类型

2.网站区分大小写判断系统

3.脚本识别数据库 asp+Access;PHP+MySQL;aspx+mssql;jsp+mssql/orcale;Python+mogodb

4.Os识别数据库—windows才有Access+sqlserver

5.端口扫描—端口号对应不同的数据库

6.Nmap扫描第三方平台和软件—phpmyadmin

站点搭建分析

目录型站点

例如

域名 www.exmple.com 可以访问。在它后面加上一个目录,如: www.exmple.com/bbs ,同样可以访问。并且两个页面内容与结构不一样,也就是完全不同的两个网站。

这时候,如果我们要对 www.exmple.com 进行渗透测试很困难,那可以转向对 www.exmple.com/bbs 这个站点进行测试分析,因为它们都在同一个服务器上。

意味着就有两套漏洞,发现漏洞的几率更大。

怎么知道网站存在目录:

  1. 目录扫描工具

  2. 随意的在网页点击

端口型站点

例如

域名 www.exmple.com:80 (默认是80端口)可以访问。在它后面加上一个端口,如: www.exmple.com:8080 ,同样可以访问。

这时候,如果我们要对 www.exmple.com:80 进行渗透测试很困难,那可以转向对 www.exmple.com:8080 这个站点进行测试分析,因为它们都在同一个服务器上。

8080端口出现漏洞,80端口也会受到影响。

子域名站点

例如

域名 www.exmple.com 可以访问。改变它的域名,如: bbs.exmple.com ,同样可以访问。并且两个页面内容与结构不一样,也就是完全不同的两个网站。

这时候,如果我们要对 www.exmple.com 进行渗透测试很困难,那可以转向对 bbs.exmple.com 这个站点进行测试分析。

但是要格外注意,这两个域名不一定是在同一台服务器上,可以分别指向不同的域名。

类似域名站点

例如

域名 www.exmple.com 可以访问。改变它的根域名,如: www.exmple.cn ,同样可以访问。并且两个页面是一样的,也就说明是在同一台服务器上的。

这时候,如果我们要对 www.exmple.com 进行渗透测试很困难,那可以转向对 www.exmple.cn 这个站点进行测试分析。

总结:

  1. 根域名的改变,如.cn.net改为.com

  2. 顶级域名的改变,如www.jingdong.com改为www.jd.com

  3. 查询方法—写脚本爆破根域名,如cn,com,net…;或者改变顶级域名的数字,如date1.comdate2.com等等

旁注,C段站点

旁注:

同服务器不同站点。

前提条件:多个站点服务器。

例如:

192.168.1.100对应的站点有:www.a.comwww.b.com……

这时候如果要对www.a.com进行渗透测试很困难,可以转向对www.b.com进行渗透测试。

WebScan

C段:

不同服务器不同站点同网段。

前提条件:独立站点服务器。

例如:

192.168.1.100对应的站点有www.a.com

192.168.1.101对应的站点有www.b.comwww.c.com……

这两个ip很明显在同一个网段下,即内网。

这时候如果要对www.a.com进行渗透测试很困难,可以转向对www.b.com进行渗透测试。

涉及到内网,不推荐使用C段。

搭建软件特征站点

搭建平台如:宝塔、phpStudy、inmap等等,具有安全隐患。如phpStudy上面会有PhpMyAdmin,账号默认登录。

一般看响应包的Server就可以知道是用的什么搭建平台。

使用Shodan Search Engine进行搜索。

WAF防护分析

WAF就是防火墙,分为硬件和软件。

快速识别 WAF

软件wafw00fhttps://github.com/EnableSecurity/wafw00f

python main.py url

域名对应可能是网站的某一个目录,ip对应的是根目录,所以说扫描ip能获得更多的信息。

App及其它资产

在安全测试中,若 WEB 无法取得进展或无 WEB 的情况下,我们需要借助 APP 或其他资产在进行信息收集,从而开展后续渗透。

APP提取一键反编译提取

漏了个大洞

xd2

result文件夹里找到对应app的文件夹然后查看url信息。

burp抓包拿url

监听ip端口设置好,即可抓包。

第三方搜索平台

Shodan

ZoomEye

FOFA

nmap 扫描:

nmap -sV ip

资产监控拓展

Github 监控

便于收集整理最新 exp 或 poc,便于发现相关测试目标的资产

各种子域名查询

  • teemo

    放在在python2目录下
    命令:
    D:\python2\python.exe teemo.py -d 域名

  • Layer子域名挖掘机

  • 第三方黑暗搜索引擎