如下是网络拓扑图,可能你会问,为什么要搞清楚网络拓扑图,下面我从两个方面说明:
查看防护设备
NAT
技术,你根本就找不到要渗透的网站,了解网络拓扑结构,可以让你的渗透更方便IP
信息
IP
信息肯定是需要知道的,你都不知道IP
你来干什么了,IP
地址的作用不只是找到目标网站,知道了IP
你可以扫描IP地址开放的端口,有些网站不同的端口有不同的服务,了解IP
你也可以扫描目录,不同的目录有不同的服务,下面以查找端口为例:
⚠️⚠️你会发现628端口有后门,如下,试试弱口令
admin,admin
,进入后台
线下网络就是查看目标网络的一些信息,比如说
wife
信息和认证信息
Whios
Whois 可以查询域名是否被注册,以及注册域名的详细信息的数据库,其中可能会存在一些有用的信息,例如域名所有人、域名注册商、邮箱等。如下查看京东信息:
京东域名:www.jd.com
1. 浏览器直接搜索
搜索引擎通常会记录域名信息,可以通过
site: domain
的语法来查询。在浏览器中输入site:jd.com
,得到的信息如下:
你会得到非常和京东有关的域名,得到了这些信息后,你可能会发现和目标网站类似的网站,如果类似网站存在某种漏洞的话,你可以对目标站点进行类似漏洞检测方案
2. 暗黑引擎搜索
暗黑引擎介绍如下两种:
ZoomEye
FQFA
暗黑引擎搜索是特定为渗透测试而生的,你会搜索到目标网站IP类型,开放端口等信息,如下是用
ZooomEYE
搜索外国网站:
在这里介绍两种
1.
ASN
是一个自治系统,在自治系统中,可以自定义网络,比如说1.1.1.1这个IP
地址,对应的计算机有非常多个,这是因为自治系统。
⚠️⚠️2. 一个自治系统有时也被称为是一个路由选择域 (
routing domain
) 。一个自治系统将会分配一个全局的唯一的16位号码,这个号码被称为自治系统号 (ASN) 。因此可以通过ASN
号来查找可能相关的IP
同一个企业/个人注册的多个域名通常具有一定的相关性,例如使用了同一个邮箱来注册、使用了同一个备案、同一个负责人来注册等,可以使用这种方式来查找关联的域名。一种操作步骤如下:
其他的自己实验
⚠️⚠️1.网站中有相当多的信息,网站本身、各项安全策略、设置等都可能暴露出一些信息。
⚠️⚠️2. 网站本身的交互通常不囿于单个域名,会和其他子域交互。对于这种情况,可以通过爬取网站,收集站点中的其他子域信息。这些信息通常出现在
JavaScript
文件、资源文件链接等位置。
⚠️⚠️3. 网站的安全策略如跨域策略、
CSP
规则等通常也包含相关域名的信息。有时候多个域名为了方便会使用同一个SSL/TLS
证书,因此有时可通过证书来获取相关域名信息。
查询已授权证书的方式来获得相关域名
怎么查看域名证书,查询方式如下:
就是使用工具进行爆破,看是否有该域名,也可以直接搜索,子域名爆破工具
FTP (21/TCP)
SSH (22/TCP)
DNS (53/UDP & 53/TCP)
DHCP 67/68
POP3 (110/TCP & 995/TCP)
HTTPS (443/TCP)
Linux Rexec (512/TCP & 513/TCP & 514/TCP)
MSSQL (1433/TCP)
Oracle (1521/TCP)
MySQL (3306/TCP)
Redis (6379/TCP)
nmap 具备端口扫描的功能,可以使用nmap进行端口扫描,如下所示,扫描
106.42.215.241·
nmap下载
nmap -sT 106.42.215.241
//TCP连接扫描(全扫描),不安全,慢nmap -sS 106.42.215.241
//SYN扫描(半扫描:这种方式需要较高的权限,而且现在的大部分防火墙已经开始对这种扫描方式做处理。),使用最频繁,安全,快,
nmap -Pn 106.42.215.241
//目标机禁用ping,绕过ping扫描
nmap -sU 106.42.215.241
//UDP扫描,慢,可得到有价值的服务器程序
使用三种方法
Linux
大小写敏感,Windows
大小写不敏感
通过ping
的TTL
值判断,Windows
在128左右,LInux
在64左右,如下ping 106.42.215.241
为linux
工具扫描 nmap -0 网址
robots.txt
robot
自动访问互联网上的网页并获取网页信息。robots.txt
,在这个文件中声明该网站中不想被robot
访问的部分robots.txt
文件应该放在网站根目录下,一般是目标网址/robots.txt
robots.txt
文件中:User-agen
t:描述搜索引擎robot
的名字(值为*代表所有的搜索引擎)Disallow :
描述不希望被访问到的一个URL
,一般是目标地址/文件名crossdomain.xml
sitemap.xml
如下两种文件一般是备份文件,或者是下载文件
xx.tar.gz
xx.bak
⚠️⚠️找文件后缀
Wappalyzer
插件(Wappalyzer
是一个浏览器扩展,揭示了网站上使用的技术。它可以检测内容管理系统、电子商务平台、web服务器、JavaScript
框架、分析工具等。)如
Apache / Nginx / IIS
等,可以通过如下三种方法:
最常见的
Web
容器服务器就是tomcat
后端框架难以识别,常见的识别方法如下:
Cookie
判断CSS
/ 图片等资源的hash
值判断URL
路由判断X-Powered-By
直接使用sqlmap,探测有没有WAF连接
- 数据预处理:
长度截断 => 大小写转化 => 去标点符号 => 简繁转换 => 数字归一化,中文数字、阿拉伯数字、罗马字 => 同义词改写 => 拼音改写
2.
处理:分词 => 关键词抽取 => 非法信息过滤
以上搜索技巧一般是组合使用,
快照就是以前的某些东西不能够看了,通过快照可以看到
在Github中,可能会存在源码泄露、AccessKey泄露、密码、服务器配置泄露等情况,常见的搜索技巧有
比如搜索vue项目,可以这样搜索 vue in:name或者 vue in:description 或者vue in:name,in:description
列如:vue stars:>=100 fork:1000…2000
以上语法都可以组合使用
社会工程学总结一句就是打入敌人内部获取情报
一些网站如天眼查等,可以提供企业关系挖掘、工商信息、商标专利、企业年报等信息查询,可以提供企业的较为细致的信息。
公司主站中会有业务方向、合作单位等信息
针对人员的信息收集考虑对目标重要人员、组织架构、社会关系的收集和分析。其中重要人员主要指高管、系统管理员、开发、运维、财务、人事、业务人员的个人电脑。
人员信息收集较容易的入口点是网站,网站中可能包含网站的开发、管理维护等人员的信息。从网站联系功能中和代码的注释信息中都可能得到的所有开发及维护人员的姓名和邮件地址及其他联系方式。
在获取这些信息后,可以在Github/Linkedin等社交、招聘网站中进一步查找这些人在互联网上发布的与目标站点有关的一切信息,分析并发现有用的信息。
此外,可以对获取到的邮箱进行密码爆破的操作,获取对应的密码
就是发送一些电子邮件,如果你点击了该电子邮件,就会中毒,这就是钓鱼,发一个鱼饵(邮件)诱使你去点击,你点击了你就上钩了。