Web安全day1

## 渗透测试


#### 前期:信息收集

#### 中期:渗透获取一定的权限

#### 后期:权限维持,提权,木马,痕迹擦除

 

### 渗透测试之信息收集:尽可能收集目标组织的信息,知己知彼

#### 1.收集域名信息 Whois 加网站地址

#### 2.收集敏感信息 判断用什么搭建的 window不区分大小写,linux区分 目录扫描

#### 3.子域名收集,一般主域都是重点防护区域,用子域迂回

​ layer、K8、搜索引擎枚举:site:baidu.com DNSdumpster 在线DNS侦查

#### 4.收集常用端口信息,判断服务器上存在的服务

#### 5.指纹识别 (CMS指纹识别、计算机操作系统、web容器指纹识别)
CMS内容管理系统 常见的CMS dedecms discuz Z-blog wordpress
tool bugscan
#### 6.找真实IP

​ cdn:内容分发网络

​ https://www.17ce.com/ 各个地区不一样就存在cdn

 

​ 1.扫描网站泄露信息文件

​ 2.内部邮箱,一般邮件系统都在内部,没有经过CDN解析,ping邮件服务器的域名

​ 3.分站域名,很多网站主站挂了CDN,但是分站可能没有,可以通过二级域名获取分站ip,可能分 站和主站不是同一个ip但是在同一个C段下面的情况,从而判断出

​ 4.国外访问,国内的CDN往往只对国内用户的访问加速

​ 5.查询域名的历史解析记录https://uptime.netcraft.com/

​ 6.目标网站如果有自己的APP,可以尝试抓APP数据包找真实ip

​ 7.https://crt.sh/ 查看子域名


burp intruder(登录爆破、模糊测试,SQL注入,跨站,目录遍历)在原始请求数据上,通过修改各种请求参数获取不同的请求应答

nmap
nmap -A全面扫描/综合扫描
nmap -A -T4 127.0.0.1
-T 扫描速度 网络无阻,一般默认就T4

-sP ping 扫描 检查主机运行
nmap -sP 127.0.0.1

-p 常用扫描方式(-p指定扫描端口如80,1433,1521,3306,3389等等)
nmap -p 3389 127.0.0.1

#### sql注入就是web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是用户可控的,并且参数可以带入数据库查询

 

posted @ 2023-03-16 15:30  摸鱼小曹  阅读(18)  评论(0编辑  收藏  举报