网络渗透作业
1、Whois查詢
whois是一個標準的互聯網協議,在whois查詢中,能找到很多跟域名有關的信息,例如域名注冊時間,域名所有人,一般的小型網站域名所有人是網站管理員。
常用的查詢網址有愛站(https://whois.aizhan.com)站長之家(http://whois.chinaz.com)和Virus Total(https://www.virustotal.com)
2、通過搜索引擎收集敏感信息
Google是世界上最強的搜索引擎之-對一位滲透測試者而言,它可能是款絕住的黑客工具,我們可以通過構造特殊的關鍵字語法來搜索互聯網上的相關敏感信息。如inurl:bbs 冰墩墩,冰墩墩?inurl:bbs根據文件類型搜索關鍵詞+空格+filetype+?:+文件類型比如:專升本?filetype:DOC(搜索專插本的有關文檔),專升本?filetype:pdf,info招生錄取?www.zzcsjr.edu.cn
3、收集子域名信息
子域名也就是二級域名,是指頂級域名下的域名。一般其主域都是重點防護區域,所以不如先進入目標的某個子域,然后再想辦法遷回接近真正的目標這無疑是個比較好的選擇。收集域名信息有以下常用的方法
1子域名檢測工具用于子域名檢測的工具主要有Layer子域名挖掘機、K8、wydomain、subDomainsBrute、MaltegoCE等
搜索引擎枚舉,直接搜索子域名
第三方聚合應用枚舉很多第三方服務匯聚了大量DNS數據集,可通過它們檢索某個給定域名的子域名。只需在其搜索欄中輸入域名,就可檢索到相關的域名信息
4、收集常用的端口信息
收集在滲透測試的過程中,對端口信息的收集是一個很重要的過程,通過掃描服務器開放的端口以及從該端口判斷服務器上存在的服務,就可以對癥下藥,便于我們滲透目標服務器,我們需要關注常見應用的默認端口和在端口上運行的服務,最常見的掃描工具就是Nmap,x-scan
5、常用的各種端口
Web應用服務端口
端口號:80/443/8080 端口說明:常見的Web服務端口 攻擊方向:Web 攻擊、爆破、對應服務器版本漏洞
端口號:7001/7002端口說明: WebLogic 控制臺 攻擊方向: Java反序列化、弱口令
端口號:8080/8089端口說明Jboss/Resin/Jetty/Jenkins攻擊方向: 反序列化、控制臺弱口令
端口號:9090 端口說明:WebSphere :控制 攻擊方向:Java反序列化、弱口令
端口號:4848 端口說明:GlassFish 控制臺 攻擊方向:弱口令
端口號:1352 端口說明:Lotus domino郵件服務 攻擊方向:弱口令、信息泄露、爆破
端口號:10000 端口說明:Webmin-Web 控制面板 攻擊方向:弱口令
數據庫服務端口
端口號
端口號 3306 端口說明MySQL 攻擊方向 注入、提權、爆破
端口號 1433 端口說明MSSQL 數據庫 攻擊方向注入、提權、SA弱口令、爆破
端口號 1521 端口說明Oracle 數據庫 攻擊方向 TNS 爆破、注入、反彈 Shell
6、指紋識別
指紋由于其終身不變性、唯一性和方便性,幾乎已成為生物特征識別的代名詞。通常我們說的指紋就是人的手指末端正面皮膚上凸凹不平的紋線,紋線規律地排列形成不同的紋型。而本節所講的指紋是指網站CMS指紋識別、計算機操作系統及Web容器的指紋識別等。應用程序一般在html、js、css等文件中多多少少會包含一些特征碼,比如WordPress在robots.txt中會包含wp-admin、首頁indexphp中會包含generator-wordpress 3.xx,這個特征就是這個CMS的指紋,那么當碰到其他網站也存在此特征時,就可以快速識別出該CMS,所以叫作指紋識別。在滲透測試中,對目標服務器進行指紋識別是相當有必要的,因為只有識別出相應的Web容器或者CM語能查找與其相關的漏洞,然后才能進行相應的滲透操作。
CMS(Conkent ManagementSystem)又稱整站系統或文章系統。在2004年以前,如果想進行網站內容管理,基本上都靠手工維護,但在信息爆炸的時代,完全靠手工完成會相當痛苦。所以就出現了CMS,開發者只要給客戶一個軟件包,客戶自己安裝配置好,就可以定期更新數據來維護網站,節省了大量的人力和物力。
常見的CMS有Dedecms(織夢)、Discuz、PHPWEB.PHPWind、PHPCMS.ECShop、 Dvbbs、SiteWeaver、ASPCMS、帝國、Z-Blog·(WordPrest等。代表工具有御劍Web指紋識別、WhatWeb、WebRobo、椰樹、輕量WEB指紋識。除了這些工具,讀者還可以利用一些在線網站查詢CMS指紋識別,如下所示。云悉指紋:http://www.yunsee.cn/finger.html。 BugScaner:http://whatweb.bugscaner.com/look/和WhatWeb:https://whatweb.net/。
7、查找真實IP allow:/ disallow luccenter?
在滲透測試過程中,目標服務器可能只有一個域名,那么如何通過這個域名來確定目標服務器的真實IP對滲透測試來說就很重要。如果目標服務器不存在CDN,可以直接通過wwwip138.com獲取目標的一些IP及域名信息。這里主要講解在以下這幾種情況下,如何繞過CDN
8、社會工程學
社會工程學在滲透測試中起著不小的作用,利用社會工程學,攻擊者可以從一名員工的口中挖掘出本應該是秘密的信息。
9、判斷目標是否使用了CDN
通常會通過ping目標主域,觀察域名的解析情況,以此來判斷其是否使用了CDN。
還可以利用在線網站17CE(https://www.17ce.com)進行全國多地區的ping服務器操作,然后對比每個地區ping出的IP結果,查看這些IP是否一致,如果都是一樣的,極有可能不存在CDN。如果IP大多不太一樣或者規律性很強,可以嘗試查詢這些IP的歸屬地,判斷是否存在CDN。
10、目標服務器存在CDN
CDN即內容分發網絡,主要解決因傳輸距離和不同運營商節點造成的網絡速度性能低下的問題。說得簡單點,就是一組在不同運營商之間的對接節點上的高速緩存服務器,把用戶經常訪問的靜態數據資源(例如靜態的html、css、js圖片等文件)直接緩存到節點服務器上,當用戶再次請求時,會直接分發到在離用戶近的節點服務器上響應給用戶,當用戶有實際數據交互時才會從遠程Web服務器上響應,這樣可以大大提高網站的響應速度及用戶體驗。所以如果滲透目標購買了CDN服務,可以直接ping目標的域名,但得到的并非直正的目標Web服務器,只是離我們最近的一臺目標節點的CDN服務器,這就導致了我們沒法直接得到目標的真實IP段范圍。
總結
- 上一篇: 神经网络训练失败原因总结
- 下一篇: 用计算机和手算标准差不一致,统计基础知识