侦察--信息收集解析

126 阅读2分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

1.1 收集哪些信息

  1. 服务器相关信息

    真实ip、操作系统、开放端口、WAF、中间件、旁站

  2. 网站的相关信息

    CMS、CDN、证书、DNS记录、目录结构、后台界面、网站注册人邮箱、电话、子域名

1.2 使用哪些工具收集

  1. Whois
    Wappalyzer
    Shodan
    Google
    Nmap
    Dirsearch
    

2. 常见端口以及对应服务

21      FTP
22      SSH
23      Telnet
25      SMTP
53      DNS
80      HTTP
88      Kerberos-认证代理
109     POP2
110     POP3
139     SAMBA
143     IMAP
161     SNMP
443     HTTPS   
1080    SOCKS代理
1194    OpenVPN
1433    Sqlserver
1521    Oracle
3306    Mysql
3389    Windows 远程链接
5432    PostgreSQL
6379    Redis
27017   MongoDB
50000   DB2

3. 常见中间件以及对应漏洞

3.1 IIS

1. PUT 漏洞

  • 漏洞成因

源于服务器配置不当造成,此漏洞主要是因为服务器开启了WebDAV之后,支持多种请求,配合写入权限,可造成任意文件写入。

  • 环境介绍

系统:windows2003

容器:IIS6.0

2. 短文件名猜解

TODO

3. 远程代码执行

TODO

4. 解析漏洞

TODO

3.2 Apache

1. 解析漏洞

TODO

2. 目录遍历

TODO

3.3 Nginx

1. 文件解析

TODO

2. 目录遍历

TODO

3. CRLF注入

TODO

4. 目录穿越

TODO

3.4 Tomcat

1. 远程代码执行

TODO

2. war后门文件部署

TODO

3.5 JBoss

1. 反序列化漏洞

TODO

2. war后门文件部署

TODO

3.6 WebLogic

1. 反序列化漏洞

TODO

2. SSRF

TODO

3. 任意文件上传

TODO

4. war后门文件部署

TODO

4. SQL注入

4.1 常见数据库以及端口

关系型:
    mysql:3306
    sqlserver:1433
    orecal:1521
    PostgreSQL:5432
    db2:50000
非关系型:
    MongoDB:27017
    redis:6379
    memcached:11211

4.2 SQL注入原理及防范

原理:
    Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击。
防范:
    sql语句预编译
    对输入内容进行转义
    使用安全函数

4.3 SQL注入分类

从注入参数类型分:
    数字型注入
    字符型注入
    搜索型注入
从注入方法分(默认):
    基于报错
    基于布尔盲注
    基于时间盲注
    联合查询
    堆叠注入
    宽字节注入
从提交方式分:
    GET注入
    POST注入
    COOKIE注入
    HTTP头注入