本文已参与「新人创作礼」活动,一起开启掘金创作之路。
端口服务信息
windows查看端口的命令是: netstat -aon | findstr 3306
linux查看端口的命令是: netstat -an | grep 3306
端口连接的一些命令
1. telnet 192.168.142.137 80
2. weget 192.168.142.137 80
3. nc -vz 192.168.142.137 80
常用的软件—Nmap
功能有3个
1: 扫描主机
2: 扫描端口
3: 探测操作系统、软件版本
我们可以用nmap --help来真正了解。
同时,kali是自带的Nmap,我们可以通过 cd /usr/share/nmap/scripts 进入到Nmap存放脚本的地方
实战
我们用kali使用了nmap testfire.net来看看这个域名下面有什么端口。
当然这个网站是IBM提供的一个靶场,大家也可以试试。
CMS指纹识别
什么是指纹识别
是对软件程序细致的识别,
通过**关键的特征**,识别出目标的CMS系统、服务器、开发语言、操作系统、CDN、WAF的类别版本等等。
CMS是怎么来的
CMS是内容管理系统
CMS指纹识别思路
我们可以通过
1.版权信息
2.特定文件MD5值
3.查看网页源代码
4.通过特定文件分析
……
同样我们还是有很多的工具可以去使用的,同样我还是以kali为例子
我们可以用 whatweb -v www.coolshell.cn 来看这个网站的详细信息,
我们也可以用cmseek来检测 cmseek -u www.coolshell.cn
CDN指纹识别
如何获取CDN背后的真实IP
1.超级ping
2.历史DNS
3.通过子域名查询IP
4.国外主机解析
5.其他
然后我们介绍几种方法,具体显示的结果我就不显示了。
1.我们可以ping一下网站,比如 ping www.alibaba.com
2.我们可以 nslookup www.alibaba.com
3.我们可以利用网站Chinaz来查询
WAF指纹识别
WAF是什么呢?
Web应用防火墙
用来过滤HTTP/HTTPS的请求
WAF的分类
1.硬件WAF
2.云WAF
3.软件WAF
识别WAF
1.额外的cookie
2.任何响应或请求的附加标头
3.响应内容
4.响应代码
5.IP地址
6.js客户端模块
如何触发拦截
我们可以输入一些恶意的代码,比如CSS注入,SQL注入……
工具介绍
kali的 wafw00f www.alibaba.com
搜索引擎收集信息
Google Hacking
我们可以通过google来搜索一些特定的网站bug,还可以搜索到一些私密文件
运算法
1.完全匹配: 是用双引号来表示的。
2.任意字词: 是用or来控制的。
3.不包含: burt suite-XXX。
4.数字范围: 用两个点号放在两个数字之间
高级语法
1.只搜索某个网站的内容: site:baidu.com
2.内容包括: Powered by XXX
3.标题出现: intitle:英雄联盟 或者 allintitle:英雄联盟
4.URL地址包括: inurl:index.php?id= 或者 allinurl:index.php
5.文件类型指定: filetype:pdf
工具
gitHub上面还是有很多的,直接搜索Google Hacking就可以了。
网络空间搜索引擎
什么是网络空间
Cyber space
通过网络相互操作的计算机所创造的非物质环境
包括一些的网络系统,网络设备,工业系统
什么是网络空间搜索引擎
就是来搜索网络空间的。利用网络扫描的工具类似于爬虫。
实时威胁地图
FireEye Cyber Threat Map
Shodan
对于shodan的一些应用,大家可以在网上查一点资料,这边就不赘述了。
kali使用Shodan
详细的操作大家可以去百度一下
这边我也不做过多的操作,有些案例可以给大家也可以自行百度
Censy
Censys Search
这个也是一个网络空间搜索引擎
zoomeye
ZoomEye("钟馗之眼")网络空间搜索引擎
这个也是一个网络空间搜索引擎
目录扫描
什么是目录扫描
就是对一些目录进行扫描提取,让我们可以看到原本看不到的一些敏感文件。
常见的敏感目录和文件
1.robots.txt
2.sitemap.txt
3.网站的备份文件/数据
例如 .sql .zip
4.后台登录的目录
例如 /admin /manage
5.安装包(源码)
例如 .zip /install
6.上传的目录
例如 文件上传漏洞 — webshell /upload /upload.php
7.mysql的管理界面
例如 phpadmi漏洞
8.程序的安装路径
例如 /install
9.php的探针
例如 phpinfo
10.文本编辑器
例如 利用富文本编辑器的漏洞
11.linux
例如 /etc/passwd /etc/shadow /etc/sudoers
12.MacOS
例如 DS_Store
13.编辑器的临时文件
例如 .swp
14.目录穿越
15.tomcate WEB-INF
例如 web.xml
文件扫描思路
做法
1.直接在域名的后面拼接路径/文件名,如果返回200,就是存在的。
方法
递归
dir XXX
字典模式
爆破模式
爬虫模式
fuzz() 模糊测试
文件扫描的字典
可以利用wordlists
工具
kali自带 dirb
dirbuster
御剑
Git信息收集
导致Git会泄露的原因
1.不小心把私有仓库/隐私文件提交到了github
2.部署项目的时候不小心把.git文件一起打包进去了,放在了web网站的目录下面
github搜索技巧
1.kali in:file 搜索文件当中包含kali代码
2.kali in:path 搜索路径当中包含kali代码
3.kali in:path,file 搜索路径或者文件当中包含kali代码
4.shodan language:python 搜索语言是python的代码
5.filename:config.php language:php 搜索文件名是config.php,且语言是php
6.kali topics: >= 5 标签数量大于5的
7.kali stars: 10..50 star是在10到50之间的。
8.kali pushed: > 2020-08-01 language:java 搜索时间是2020年8月1日之后提交的java项目
利用git信息泄露方式
1.找到.git文件
可以用目录扫描
可以利用robots.txt
搜索引擎搜索 intitle:"index of /.git"
2.下载.git
利用工具
github.com/lijiejie/GitHack
github.com/BugScanTeam/GitHack
4.利用git命令来获取内容
git log
git reset
git diff
5.懒人工具
github.com/gakki429/Git_Extract