获得徽章 0
- 今日份信安学习记录
1.fofa常用的信息收集语法:
title=" "搜索页面标题中含有关键词的网站和ip
header=" "搜索http响应头中含有关键词的网站和ip
body=" "搜索html正文中含有关键词的网站和ip
domain=" "搜索根域名中带有" "的网站
host=" "搜索域名中带有关键词的网站
port=" "搜索开放端口" "的ip
ip= " "搜索指定ip或ip段
cert=" "搜索证书" "关键词的网站和ip
ports=" \ "搜索同时开启端口" " " "的ip
详细可查询fofa官网
2.get和host区别:
get:参数url可见、可以通过拼接url(参数之间用&相连,用?分割url和传输数据)进行参数传递、get请求是可以缓存的、请求页面后退时不产生影响、get一般传输数据大小不超过2k-4k、post比get安全、get产生一个tcp数据包、使用request.querystring来取得变量的值
post :url参数不可见、可以通过body体传输参数、post请求不可以缓存、post请求页面后退时会重新提交请求、post请求传输数据时可以无限大、post产生两个tcp数据包、通过request.from来获取变量的值
3.cookie和session的作用和区别:
为了实现状态保持
cookie保存再客户端浏览器中,session值保存在服务器中,cookie相当于明文,session类似于密文。
4.sql注入漏洞原理:
通过将恶意的sql查询或添加语句插入到应用的参数中,再在后台sql服务器上解析执行进行的操作。
探测方法:
http://127.0.0.1/web/union.php?id=1后面添加单引号判断是否存在注入点,若语法报错且and 1=1时正常and 1=2时异常从这三步就可以去欸的那个一定存在sql注入漏洞,且注入漏洞类型为数字型漏洞
http://127.0.0.1/web/union.php?id=1后面加单引号语法保存则存在注入点,且 'and 1=1 --'正常'and 1=2 --'异常,从这三步就可以确定一定存在sql注入漏洞,且注入漏洞类型为字符型漏洞。
5.数据库基础法:增删改查展开评论点赞 - #信息收集#
信息收集可以分为主动与被动
主动是通过直接访问扫描网站,而被动是通过第三方工具对网站进行访问,例如谷歌,傻蛋等等。
最常用的信息收集方式有Whois ,(whois是一个用来查询网站注册所有者的信息的传输协议)国内Whois 信息查询的网站有站长之家,爱站网,国外就http :/whois。
在渗透测试过程中,经常会碰到网站有cdn,(cdn即内容分发网站)如何判断是否有cdn呢可以去在线cdn查询网站,如果查询出来的ip数量有两三个甚至更多,那么即是隐藏了真实的服务器ip。cdn同时可以优化用户使用体验,提高用户访问速率,提供waf功能。所以我们在渗透测试时需绕过cdn查找出网站的真实ip地址。
绕过cdn查询:通过查询子域名或使用谷歌查询
查询子域名:可以使用layer爆破机,subdomainbrute 等等,还可以查询dns服务器or https证书
谷歌:查询主域名、邮件服务器、域名历史解析记录、国外访问(vpn)、网站漏洞、nslookup 等等。
查看操作系统:windows还是linux 可以通过大小写测试、nmap查询、或者ping通查看。
敏感文件及目录的收集方法:字典爆破:dirb[kali如:dirb http://192.168.200.113]对目标网站进行目录扫描]、DirBuster、 wwwscan 、御剑后台、Webdirscan等。蜘蛛爬行:Burp、OWASP ZAP、AWVS等工具。(敏感文件包括些配置文件及信息)
展开赞过评论1