信息打点Day7
#知识点:
CMS 指纹识别源码获取方式
-
CMS识别: CMS(Content Management System)指的是内容管理系统,用于创建和管理网站内容。CMS识别是指通过分析网站的特征和结构,确定网站所使用的CMS平台。这可以帮助安全研究人员、网络管理员等了解网站的技术栈和漏洞情况。
一些常用的CMS识别工具包括:Wappalyzer、WhatCMS、BuiltWith等。这些工具可以通过检测网站的HTTP响应头、HTML标签、URL结构等特征,来推断网站所使用的CMS平台。
-
云悉指纹识别平台: 云悉是一个指纹识别平台,用于识别网站、应用程序等的技术栈和组件。它通过分析目标的特征,如HTTP响应头、HTML标签、JavaScript库等,来确定目标所使用的技术和框架。云悉可以帮助安全研究人员、渗透测试人员等了解目标的技术栈,从而更好地进行安全评估和漏洞分析。
习惯&配置&特性等获取方式
#详细点:
参考:常见的Web源码泄漏漏洞及其利用 - SecPulse.COM | 安全脉搏
源码泄漏原因:
1、从源码本身的特性入口
2、从管理员不好的习惯入口
3、从管理员不好的配置入口
4、从管理员不好的意识入口
5、从管理员资源信息搜集入口
源码泄漏集合:
composer.json
git 源码泄露
svn 源码泄露
网站备份压缩文件
WEB-INF/web.xml 泄露
DS_Store 文件泄露
GitHub 源码泄漏
托管资产平台资源搜索监控
GITHUB 资源搜索::https://blog.csdn.net/luanfenlian0992/article/details/105684367
Day8
#知识点:
获取网络信息-服务厂商&网络架构
服务厂商
不同的服务厂商的安全防护功能略有不同,了解目标对象所使用的服务厂商可以第一时间预知到目标的防护难度大不大,便于后续操作
网络架构
大多数服务器使用的是外网,少部分使用的是内网(如校园网)
当我们扫描探针信息时只能了解到外网而不能了解到内网的具体信息,起到了安全保护作用
何为网络架构
网络架构是指在计算机网络中,用于连接和组织网络设备、协议和服务的结构和布局。它定义了网络中各个组件的功能、位置和互联方式,以及数据流动和通信的规则和策略。
网络架构是实现网络通信的基础,它决定了网络的可靠性、性能、安全性和可扩展性。它涵盖了以下几个方面:
-
**网络设备和组件:**网络架构包括各种网络设备,如路由器、交换机、防火墙、负载均衡器、网关等。这些设备通过连接和交换数据包来实现网络通信。
-
**网络拓扑结构:**网络架构定义了网络中设备和连接的物理或逻辑布局。常见的网络拓扑结构包括星型、总线型、环形、树型和网状等。拓扑结构决定了数据传输的路径和通信的方式。
-
**协议和通信规则:**网络架构依赖于各种协议和通信标准,如TCP/IP、HTTP、DNS等。这些协议和规则定义了数据传输、路由和通信的方式,确保数据能够在网络中正确传递和交换。
-
**安全性和保护机制:**网络架构需要考虑安全性,包括防火墙、入侵检测系统(IDS)、虚拟专用网络(VPN)等安全措施,以保护网络免受未经授权的访问和恶意活动的影响。
-
**性能和可扩展性:**网络架构应具备良好的性能和可扩展性,能够满足组织的需求并适应网络流量的增长。它需要考虑带宽、延迟、吞吐量和负载均衡等因素,以确保网络的高效运行。
网络架构的设计应根据组织的需求、应用场景和目标来进行。一个良好的网络架构能够提供高效、可靠和安全的网络通信,支持组织的业务运作和信息交换。
外网、内网、路由器、交换机的关系
关系上,内网通常通过一个或多个交换机连接起来,形成一个局域网。内网可以通过路由器连接到外网,以实现与互联网的通信。路由器负责将内网的数据流量转发到外网,并将来自外网的数据流量转发到内网的目标设备。交换机在内网中起到连接内网设备的作用,而路由器则连接内网和外网
交换机
使用交换机作为反向代理通常发生在构建网络架构时,其中交换机用于处理外部流量,特别是在外网出口的情况下。反向代理的功能是代表服务器接收并处理客户端请求,然后将这些请求转发给内部服务器,并将响应返回给客户端。以下是反向代理的一些功能和优缺点:
功能:
- 负载均衡: 反向代理可以分发客户端请求到多个服务器,从而平衡服务器负载,提高系统性能和稳定性。
- 安全性: 反向代理可以作为安全屏障,隐藏后端服务器的实际IP地址,增加对外部攻击的难度。它也可以执行一些安全策略,如防火墙、访问控制等。
- SSL 终结: 反向代理可以负责处理SSL/TLS协议,解密客户端与服务器之间的通信,从而减轻后端服务器的负担。
- 缓存: 反向代理可以缓存静态资源,减轻后端服务器的压力,提高响应速度。
- 压缩: 反向代理可以压缩传输的数据,减少带宽占用,提高页面加载速度。
优点:
- 性能提升: 通过负载均衡和缓存等技术,反向代理可以显著提高系统性能和响应速度。
- 安全性增强: 反向代理可以充当安全屏障,隐藏后端服务器的实际IP地址,提高安全性。
- 灵活性: 反向代理可以根据需求进行配置和定制,提供更灵活的网络管理和控制。
缺点:
- 单点故障: 如果反向代理出现故障,整个系统的可用性可能会受到影响。
- 复杂性: 配置和维护反向代理可能需要一些专业知识,增加了系统的复杂性。
- 性能开销: 在处理加密通信、负载均衡等方面会引入一些性能开销,特别是在大规模应用中。
- 成本: 使用专门的硬件设备或高级软件反向代理解决方案可能会增加成本。
获取服务信息-应用协议&内网资产
操作系统上除了能搭建网站还能搭建FTP SSH redis 等服务(这些服务中也可能会存在安全问题,可以为安全测试提供思路)
对于目标公网IP地址:17.40.66.77(我瞎编的,仅作参考)
其子网为:170.40.66.1-255(为什么有这么多?请自行百度解决)
我们可以尝试攻击其子网来获取内网服务器的资产信息等,进而对目标采取内网攻击安全测试手段
旁注:旁注是指攻击者通过入侵并控制一个受害者主机,然后利用该主机作为跳板或中转点,进一步攻击其他目标。攻击者通过旁注可以在网络中横向移动,探测和攻击其他系统,以获取更多的权限和敏感信息。旁注可以帮助攻击者在网络中深入渗透并扩大攻击面。
旁站是指与目标网站在同一台服务器上的其他网站。攻击者可能会先攻击旁站,然后再试图通过跨站点攻击或其他手段进一步渗透到目标网站的目录中
注:旁注和旁站不是同一个概念~~(我肯定不会混淆)~~
常见手段有漏洞利用、密码破解、社会工程学等
C段:
较为官方的概念:在IP地址规划中,C段是指一个IP地址段的一部分,其中C代表了一个特定的地址段范围。IP地址由四个8位组成,通常以点分十进制表示(例如192.168.0.1)。在C段中,前三个8位组是固定的,而最后一个8位组可以在0到255之间变化,表示了该C段中的不同主机。C段通常用于划分一个大型网络中的子网或子网络。在网络安全中,C段信息可以用于扫描和识别目标网络中的主机,进行漏洞扫描、渗透测试等活动。
通俗易懂的概念:C段是和目标机器ip处在同一个C段的其它机器;通过目标所在C段的其他任一台机器,想办法跨到我们的目标机器上。
常用的工具有webscancc,Nmap,Zenmap
常见手段有端口扫描、漏洞扫描、子网探测、主机识别等
获取阻碍信息-CDN&WAF&负载&防火墙
CDN和负载的主要功能虽然不是安全防护,但是其在运行过程中会对我们的安全测试造成阻碍
WAF是一种网络安全解决方案,用于保护Web应用程序免受常见的网络攻击和漏洞利用。WAF位于Web应用程序和客户端之间,监视和过滤进入应用程序的HTTP流量。WAF通过分析HTTP请求和响应的内容、标头和元数据来检测和阻止恶意行为
负载均衡又分为两种:广域网负载均衡和应用层负载均衡
-
广域网负载均衡:主要用于分发网络流量到不同的广域网链接或ISP之间,以提高网络连接的可用性和性能。它关注的是网络层面的负载均衡和故障恢复。
-
应用层负载均衡:主要用于分发应用层流量到一个或多个后端服务器,以实现应用的负载均衡和高可用性。它关注的是应用层面的负载均衡和应用性能优化。
WAF和防火墙的区别
WAF主要用于保护Web应用程序免受Web攻击,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。它关注的是应用层面的安全。WAF通常部署在Web应用程序前端,位于Web应用程序和用户之间,监控和过滤进出Web应用程序的流量。
防火墙则是用于保护整个网络,包括网络边界、内部网络和外部网络之间的通信,防护墙关注的是网络层面的安全。防火墙可以部署在网络边界、内部网关或特定网络区域,保护整个网络的安全。
常见端口利用
端口号 | 端口说明 | 攻击技巧(在网上爆出过的漏洞) |
---|---|---|
21/22/69 | ftp/tftp:文件传输协议 | 爆破嗅探 ;溢出;后门 |
22 | ssh:远程连接 | 爆破 ;OpenSSH;28个退格 |
23 | telnet:远程连接 | 爆破 嗅探 |
25 | smtp:邮件服务 | 邮件伪造 |
53 | DNS:域名系统 | DNS区域传输;DNS劫持;DNS缓存投毒;DNS欺骗;利用DNS隧道技术刺透防火墙 |
67/68 | dhcp | 劫持 欺骗 |
110 | pop3 | 爆破 |
139 | samba | 爆破 未授权访问 ;远程代码执行 |
143 | imap | 爆破 |
161 | snmp | 爆破 |
389 | ldap | 注入攻击;未授权访问 |
512/513/514 | linux r | 直接使用rlogin远程登录 |
873 | rsync | 未授权访问 |
1080 | socket | 爆破:进行内网渗透 |
1352 | lotus | 爆破:弱口令;信息泄漏:源代码 |
1433 | mssql | 爆破:使用系统用户登录;注入攻击 |
1521 | oracle | 爆破:TNS;注入攻击 |
2049 | nfs | 配置不当 |
2181 | zookeeper | 未授权访问 |
3306 | mysql | 爆破;拒绝服务;注入 |
3389 | RDP远程桌面 | 爆破;Shift后门 |
4848 | glassfish | 爆破:控制台弱口令;认证绕过 |
5000 | sybase/DB2 | 爆破;注入 |
5432 | postgresql | 缓冲区溢出;注入攻击;爆破:弱口令 |
5632 | pcanywhere | 拒绝服务;代码执行 |
5900 | vnc | 爆破:弱口令 ;认证绕过 |
6379 | redis | 未授权访问;爆破:弱口令 |
7001 | weblogic | Java反序列化;控制台弱口令;控制台部署webshell |
80/443/8080 | web | 常见web攻击控制台爆破;对应服务器版本漏洞 |
8069 | zabbix | 远程命令执行 |
9090 | websphere控制台 | 爆破:控制台弱口令;Java反序列 |
9200/9300 | elasticsearch | 远程代码执行 |
11211 | memcacache | 未授权访问 |
27017 | mongodb | 爆破;未授权访问 |