网站CDN识别
------------恢復(fù)內(nèi)容開始------------
防護(hù)信息探針
作用: 探查有無防護(hù)(安全狗D盾) 探查有無加密 (httpshttp) 有無cdn等 理清滲透思路
搭建架構(gòu)分析
作用:分析網(wǎng)站使用了什么cms 利用了哪些第三方軟件或插件 理清滲透思路
cdn 的判斷 :
超級(jí)ping 網(wǎng)址:http://ping.chinaz.com/ 若ping的地址各地解析出的ip一樣說明不存在cdn 若不一樣說明存在cdn
比如 ping www.bilibili.com 可以看到各地解析ip基本都不一樣 所以這樣就很難找到B站的真實(shí)地址,為我們的滲透造成了阻礙
-》尋找真實(shí)ip 方法
->查詢網(wǎng)站歷史DNS記錄 網(wǎng)址->https://dnsdb.io/zh-cn/
->https://x.threatbook.cn/
->http://toolbar.netcraft.com/site_report?url=
->http://viewdns.info/
->查詢網(wǎng)站子域名 : CDN要花錢的 站長可能只對流量大的網(wǎng)站做了CDN 流量小的網(wǎng)站站點(diǎn)可能與主站在同一服務(wù)器或同一個(gè)C段,此時(shí)可通過查詢子域名對應(yīng)的IP來輔助查找網(wǎng)站真實(shí)IP
前提:主站做了cdn 其他子域名小站沒做
工具 ->layer (win)
->subdomain (win)
->利用網(wǎng)站漏洞 : 目的是讓目標(biāo)服務(wù)器來連接我們 這樣我們就知道它真實(shí)IP了 可用XSS盲打 命令執(zhí)行反彈shell SSRF等
->服務(wù)器合法服務(wù)主動(dòng)連接我們 : 服務(wù)器告訴我們IP 連接我們 比如向我們發(fā)郵件 我們就知道可以通過查看郵件源碼 找到目標(biāo)郵件服務(wù)器的IP
->使用國外主機(jī)解析域名: 國內(nèi)很多CDN只做了國內(nèi)線路 如果通過國外主機(jī)直接訪問可能就可直接獲取到IP
->目錄文件泄露: 目標(biāo)網(wǎng)站上存在一些目錄告訴了我們網(wǎng)站真實(shí)IP 還有就是通過PHPINFO 探針去找真實(shí)IP了 (碰運(yùn)氣)
->從cdn入手 拿到目標(biāo)管理員在CDN的賬號(hào) 此時(shí)可用自己在CDN配置中找到網(wǎng)站真實(shí)IP (極難)
->全網(wǎng)掃描 : 需要自己的服務(wù)器對某個(gè)網(wǎng)站進(jìn)行掃描 通過各個(gè)地區(qū)對網(wǎng)站域名的解析 來判斷 真實(shí)IP 用ZMap(kali下載)
原理 通過修改host文件 用本地IP去解析某個(gè)網(wǎng)站域名 用從ZMap收集到的幾千個(gè)ip 去ping 目標(biāo)域名 若能持續(xù)ping通 就能確定它是真實(shí)ip 因?yàn)榫彺娼Y(jié)點(diǎn)不像真實(shí)IP那么穩(wěn)定 (麻煩)
以上方法只對小中型網(wǎng)站有效。。。。
cms 的判斷:
原因: 基本上百分之九十的網(wǎng)站都需要之前做出來的框架 自己開發(fā)的比較少 如果知道某個(gè)cms存在漏洞 所有這個(gè)版本的cms搭建的網(wǎng)站都存在 方便利用
利用-> 下載源碼 代碼審計(jì)
->利用搜索引擎找到之前已經(jīng)公布出來的漏洞 (這個(gè)需要一點(diǎn)小技巧 有些專業(yè)術(shù)語 比如cms類型與版本)
找cms方法==網(wǎng)站->bugscan 在線探查網(wǎng)站cms --http://whatweb.bugscaner.com/look/
例子:http://www.dedevvip.com/ 探測為ddcms 織夢 若要進(jìn)行滲透 可先判斷它當(dāng)前版本 再去找該版本下織夢的相關(guān)漏洞
==工具->whatweb-->可查詢用法 -識(shí)別網(wǎng)站指紋(kali下安裝 ,我kali 太垃圾了 工具又少又笨重 還容易報(bào)錯(cuò) 準(zhǔn)備重裝!)
->cmsmap 不僅可以識(shí)別網(wǎng)站指紋 還能掃描cms存在的漏洞 (也是在kali下安裝)
->御劍cms掃描工具
==技巧->通過網(wǎng)站公開源碼中的目錄結(jié)構(gòu) 然后在搜索引擎中進(jìn)行搜索 說不定能搜索到用這套源碼搭建的網(wǎng)站 而源碼存在某某可利用的漏洞 你就可通過其進(jìn)行滲透
->例: 打開網(wǎng)站 審查元素 找到某個(gè)比較有特色的目錄 如果你已知該網(wǎng)站的cms 你通過百度可能能搜索其他以這種cms搭建的網(wǎng)站
總結(jié)以下 kali要下載的工具: cms查詢:whatweb cmsmap
子域名以及ip查詢: subdomain Turbolist3rdomainedBing-ip2hosts
繞cdn找真實(shí) Ip :w8FuckcdnZMap
win10要下載的工具layer 御劍cms掃描工具
------------恢復(fù)內(nèi)容結(jié)束------------
總結(jié)
- 上一篇: 置换贴图(神仙级置换贴图生成神器来了)
- 下一篇: 汽车科目一考试题(驾照科目一考试内容总结