最新要闻

广告

手机

iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?

iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?

警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案

警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案

家电

世界通讯!小迪网安笔记二:信息收集

来源:博客园

小迪安全V6系列笔记目录:

  • 基础入门(第1天--第6天)
  • 信息收集(第7天--第10天)
  • web漏洞--SQL注入(第11天--第19天)
  • web漏洞--文件上传(第20天--第24天)
  • web漏洞--XSS(第25天--第28天)
  • web漏洞--CSRF和SSRF(第29天)
  • web漏洞--命令执行(第30天)
  • 应急响应(第73天--第75天)
  • Python开发(第76天--第79天)
  • 红蓝对抗(第80天--第82天)
  • CTF夺旗(第83天--第85天)
  • SRC挖掘(第86天--第88天)

大佬的笔记很详细了,本笔记重在个人动手实验,自己理解原理意思,以及纪录个人进度,引文章皆置顶标注出处链接,所用资源来着互联网公开搜集,仅供个人学习所用....(此处省略一万字)总之就是免责声明


(相关资料图)

为什么已经有很完整的笔记了还要自己做?1、自己记的笔记可以查漏补缺,可以适配自己,构建自己的知识库2、鼓励自己的正反馈,看的见自己的进度条,才能学下去

我们太有限了,只能做自己觉得对的事情,然后接受它的事与愿违-- 罗翔

信息收集(day7-day10)

day7 信息收集-CDN绕过

CDN是用来提高网站访问速度的技术,CDN节点的缓存可能会对渗透造成困扰;

如何判断目标存在CDN服务?

超级ping网站利用多地服务器进行的ping如果ip相同即不存在CDN

如果存在CDN如何绕过?

1、子域名查询

子域名IP相同,子域名同一网段;

原理:主站要求高的做CDN服务,分站可能不会开CDN服务,通过分站进行绕过;

因为xueersi.com会自动跳转www.xueersi.com,所以其没有做CDN;

案例:www.xueersi.com 设置了cdn,但是xueersi.com可能并没有设置cdn,测出真实IP:101.42.127.242

验证站点:Get Site IP - Find IP Address and location from any URL (get-site-ip.com)

可能准确也可能不准确;

使用子域名查询工具;

2、邮件服务查询

大企业内部的邮箱,内部人才会访问,不会做CDN;另外一个是可以通过对方发送的邮件进行绕过

邮箱注册时的邮件查看源码看看;再用站点验证一下;如果验证不一样,可以查网站公司办公所在地,备案所在地进行确认;

还可以用修改本地host来访问验证是否是真实ip,

3、国外地址请求

对方服务群体是国内,对国外可能不会做CDN,用国外地址请求,可能可以绕过

m.sp910.com;手机访问会加m;用超级ping,多服务器的访问看;尽量使用冷门国家的节点看

挂789vpn;或用可是国外节点ping的网站;

4、遗留文件,扫描全网

借助访问网站的遗留缓存文件查找饶过,或者借助第三方软件或者平台对全网进行扫描直到找到为止;微步在线X情报社区 借助历史文件查询,比如这个: 教视网

5、hack搜索引擎

  • Shodan Search Engine
  • ZoomEye("钟馗之眼")
  • FOFA网络空间测绘系统

类似全网扫描,通过某个网站的ico文件,标题等查找

6、dns的历史记录,或以量打量

某网站未CDN的访问记录去绕过,流量攻击把对方cdn攻击流量耗光就是绕过了

v23gg 黑暗引擎,推荐shodan搜指定hash文件;

原理是就算做了cdn,某些比如网站logo的hash值不变,黑暗引擎会过滤缓存节点,最后出来的就是真实IP;

小迪推荐全网扫描工具:fackcdn,w8fuckcdn, zmap;ps: 没啥用哟;

day8 绕过waf,架构

第8篇:信息收集~架构、搭建、WAF等_sti.blcu_廖一语山的博客-CSDN博客

信息收集第一步,直接影响渗透成败!

有无app?利用工具转Web渗透

有无web?

  • 有无CDN、waf(Web应用防护系统),有的话要绕过
  • 站点搭建如何搭建的?站点是否存在漏洞,有无可能找到源码
  • 站点采用什么操作系统、中间件、数据库的版本有无漏洞?

有没有其他信息?

  • 资产信息,whois备案
  • 第三方应用
  • 服务接口
  • 微笑公众号
  • 内部群
  • 其他

站点搭建分析

根据子域名查询或者目录扫描工具就能找到目录型网站;

端口型网站

子域名两套cms

旁注、C段站点:

  • C段:同网段不同一服务器不同站点:通过查询同网段ip的站点
  • 旁注:同一服务器不同站点:多个网站在同一个服务器,目标是其中一个网站

工具网站

如何绕过WAF

使用工具wafw00f先识别waf,注意如果不能确定这个网站是否有waf的情况下就拿比如nmap扫描,有可能会被封IP,所以一定要慎重

以下是可能用于绕过WAF的技术:(ai生成)

  1. 简单的编码和加密:可以使用Base64等编码方式对攻击载荷进行编码或者加密,以绕过WAF的检测。
  2. 长度截断攻击:攻击者可以发送一个超出WAF缓冲区长度的请求,以产生缓冲区溢出,从而绕过WAF的检测。
  3. HTTP分块攻击:攻击者可以利用HTTP分块传输的特性,将攻击载荷分为多个块,以绕过WAF的检测。
  4. HTTP流量分析:攻击者可以使用代理服务器,对HTTP请求进行分析,以了解WAF的检测规则,并通过相应的方式绕过WAF的检测。

day9 app及其他资产

如果遇到的是app测试;

可以APE提取一键反编译提取 使用反编译工具,尝试获取包了里的源码

APP抓数据包进行工具配合 使用burp suite设置代理,或者wireshark抓数据包,进行分析

各种第三方应用相关探针技术

https://www.shodan.io/

https://fofa.so/

各种服务接口信息相关探针技术

搜索引擎看网站信息(site: 把搜索范围限定在特定站点中)

Nmap,黑暗引擎搜开放端口等信息

子域名查询工具继续找新IP

旁注工具查询工具查找

域名备案信息

有的网站常换域名,所以可以百度谷歌搜业务、网站标题,或者搜索域名关键字;

day10 其他资产

第10篇:信息收集~资产监控拓展_廖一语山的博客-CSDN博客

1、Github监控

收集整理最新exp(漏洞验证程序)或poc(漏洞验证程序),发现相关测试目标的资产;

方法:

  1. python爬虫爬取CVE-2022,ctcms等你想要的关键词对应的Github信息
  2. 绑定推送接受最新消息:ftqq.com

代码:

#Title: wechat push CVE-2020#Date: 2020-5-9#Exploit Author: weixiao9188#Version: 4.0#Tested on: Linux,windows#cd /root/sh/git/ && nohup python3 /root/sh/git/git.py &#coding:UTF-8import requestsimport jsonimport timeimport osimport pandas as pdtime_sleep = 60 #每隔20秒爬取一次while(True):headers1 = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.25 Safari/537.36 Core/1.70.3741.400 QQBrowser/10.5.3863.400"}#判断文件是否存在datas = []response1=Noneresponse2=Noneif os.path.exists("olddata.csv"):#如果文件存在则每次爬取10个df = pd.read_csv("olddata.csv", header=None)datas = df.where(df.notnull(),None).values.tolist()#将提取出来的数据中的nan转化为Nonerequests.packages.urllib3.disable_warnings()response1 = requests.get(url="https://api.github.com/search/repositories?q=CVE-2020&sort=updated&per_page=10",headers=headers1,verify=False)response2 = requests.get(url="https://api.github.com/search/repositories?q=RCE&ssort=updated&per_page=10",headers=headers1,verify=False)else:#不存在爬取全部datas = []requests.packages.urllib3.disable_warnings()response1 = requests.get(url="https://api.github.com/search/repositories?q=CVE-2020&sort=updated&order=desc",headers=headers1,verify=False)response2 = requests.get(url="https://api.github.com/search/repositories?q=RCE&ssort=updated&order=desc",headers=headers1,verify=False)data1 = json.loads(response1.text)data2 = json.loads(response2.text)for j in [data1["items"],data2["items"]]:for i in j:s = {"name":i["name"],"html":i["html_url"],"description":i["description"]}s1 =[i["name"],i["html_url"],i["description"]]if s1 not in datas:print(s1)

2、子域名查询

在线工具

whois查询

ip反查

fofa、shodan、zoomeye等检索

crt.sh | Certificate Search 网站证书查询

Teemo工具https://codeload.github.com/bit4woo/teemo/zip/refs/heads/master

全球 CDN 服务商查询_ IP地址查询

关键词: