信息收集相关
url区分大小写: linux服务器;
网站CDN识别
防护信息探针 作用: 探查有无防护(安全狗\D盾) 探查有无加密 (https\http) 有无cdn等 理清渗透思路 搭建架构分析 作用:分析网站使用了什么cms 利用了哪些第三方软件或插件 理清渗透思路 cdn 的判断 : https://tool.chinaz.com/ and ping 寻找真实ip 方法:
->查询网站历史DNS记录 网址->https://dnsdb.io/zh-cn/
->http://toolbar.netcraft.com/site_report?url=
->查询网站子域名 : CDN要花钱的 站长可能只对流量大的网站做了CDN 流量小的网站站点可能与主站在同一服务器或同一个C段,此时可通过查询子域名对应的IP来辅助查找网站真实IP
前提:主站做了cdn 其他子域名小站没做 工具 :layer;subdomain
->利用网站漏洞 : 目的是让目标服务器来连接我们 这样我们就知道它真实IP了 可用XSS盲打 命令执行反弹shell SSRF等
->服务器合法服务主动连接我们 : 服务器告诉我们IP 连接我们 比如向我们发邮件 我们就知道可以通过查看邮件源码 找到目标邮件服务器的IP
->使用国外主机解析域名: 国内很多CDN只做了国内线路 如果通过国外主机直接访问可能就可直接获取到IP
->目录文件泄露: 目标网站上存在一些目录告诉了我们网站真实IP 还有就是通过PHPINFO 探针去找真实IP了 (碰运气)
->从cdn入手 拿到目标管理员在CDN的账号 此时可用自己在CDN配置中找到网站真实IP (极难)
->全网扫描 : 需要自己的服务器对某个网站进行扫描 通过各个地区对网站域名的解析 来判断 真实IP 用ZMap(kali下载) 原理 通过修改host文件 用本地IP去解析某个网站域名 用从ZMap收集到的几千个ip 去ping 目标域名 若能持续ping通 就能确定它是真实ip 因为缓存结点不像真实IP那么稳定 (麻烦)
cms 的判断:
原因: 基本上百分之九十的网站都需要之前做出来的框架 自己开发的比较少 如果知道某个cms存在漏洞 所有这个版本的cms搭建的网站都存在 方便利用
利用-> 下载源码 代码审计 。利用搜索引擎找到之前已经公布出来的漏洞 (这个需要一点小技巧 有些专业术语 比如cms类型与版本)
找cms方法==网站->bugscan 在线探查网站cms -- http://whatweb.bugscaner.com/look/
例子: http://www.dedevvip.com/ 探测为ddcms 织梦 若要进行渗透 可先判断它当前版本 再去找该版本下织梦的相关漏洞
==工具->whatweb
->cmsmap 不仅可以识别网站指纹 还能扫描cms存在的漏洞
->御剑cms扫描工具
==技巧->通过网站公开源码中的目录结构 然后在搜索引擎中进行搜索 说不定能搜索到用这套源码搭建的网站 而源码存在某某可利用的漏洞 你就可通过其进行渗透
->例: 打开网站 审查元素 找到某个比较有特色的目录 如果你已知该网站的cms 你通过百度可能能搜索其他以这种cms搭建的网站
cms查询:whatweb cmsmap
子域名以及ip查询: subdomain Turbolist3r domained Bing-ip2hosts
绕cdn找真实 Ip :w8Fuckcdn ZMap