本章内容主要包括:
基本信息收集
网站后台查找
CDN绕过方法
1、信息收集
域名信息收集
使用layer可扫到子域名,使用时把www去掉
知道ip可用御剑查域名也可以查C段 查旁站
2、敏感目录
搜集敏感目录搜集信息
robots.txt:判断CMS
后台目录:弱口令,万能密码,爆破
安装包:获取数据库信息,甚至是网站源码
上传目录:截断、上传图片马等
mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell
安装页面 :可以二次安装进而绕过
phpinfo:会把你配置的各种信息暴露出来
编辑器:fck、ke、等
iis短文件利用:条件比较苛刻 windows、apache等
爆破:
短文件:
解压到jdk的bin目录下进入scan.bat 修改要爆破的站名再运行即可
蜘蛛爬行:
一些网站的后台扫描器扫描不出来,但是爬行工具能爬出来。
该可以使用webrobot
3、端口扫描:
扫描即可
telnet检测是否开启了某些端口
telnet www.baidu.com 2121
nmap扫描:
4、旁站C段
御剑1.5为案例
5、整站分析 :
服务器类型:
nmap -O 扫描服务器版本
判断服务器是win03、08、12或者是linux
网站容器与脚本:
iis6.0、7.0、7.5、8.0 与asp、aspx、php
apache服务 与php
nginx 与php
tomcat 与jsp结合
数据库类型:
access、sqlserver、mysql、oracle、postgresql等
所谓注入就是对数据库进行注入,不是对脚本进行注入
不同的数据库注入命令不全相同
WAF:
Web应用是通过执行一系列针对HTTP/HTTPS的来专门为Web应用提供保护的一款产品
安全狗、云锁、
6、谷歌hacker:
网站内容里面有“管理登录”字样的 intext:管理登录
标题里面有的 intitle:管理登录
域名里面含有所要字样的:主要用来搜索有注入漏洞的网站
指定站点 可用来搜索子域名 也可联合使用 site:huel.edu.cn inurl:asp?id=
可随意组合:site:huel.edu.cn intext:管理后台
site:huel.edu.cn intitle:管理后台
加 / 或 ‘ 报错 然后 加 and 1=1 或 -0 返回正常的话就有注入漏洞
7、url采集
采集相同类型的网站:
然后可以导入到御剑里面批量注入检测
8、后台查找:
9、CDN绕过
CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。
通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。
其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。
CDN是提高访问速度,服务器集群是提高响应速度
可以用站长之家检测后进行判断是否有cdn服务器
如果有cdn服务器
则去查找子域名(二级域名)
或者让服务器给你发包(邮件找回密码、注册之类的)可以看到真实服务器ip
查询历史ip 微步在线可查询
最后在host文件里面修改即可