游戏网站代理,如何建立简单网站,中国工商查询企业信息官网,做设计最好的参考网站注#xff1a;太简陋了#xff0c;不忍直视
渗透测试信息收集
黑盒测试#xff1a;给域名
灰盒测试#xff1a;给域名、账户(或密码)
白盒测试#xff1a;给域名、账户、密码
授权书 对安全公司进行授权
攻防演习 是对个人进行授权
渗透测试#xff1a;#xff0…注太简陋了不忍直视
渗透测试信息收集
黑盒测试给域名
灰盒测试给域名、账户(或密码)
白盒测试给域名、账户、密码
授权书 对安全公司进行授权
攻防演习 是对个人进行授权
渗透测试有资产范围限制
渗透测试的目的是为了尽可能多的找漏洞严格按照客户给的资产做渗透
红蓝对抗没有资产范围限制
红蓝对抗中的红队模拟真实的网络攻击拿到信息系统
**渗透测试有严格的范围限制**对域名进行渗透可以对其子域名进行渗透但不可对其同级域名进行渗透
osint OSINT即开源情报收集是指从媒体、网络、官方渠道等平台整理一些公开的数据资料形成系统性情报信息的过程。
osint分为主动和被动两种采集方式 被动采集即利用第三方平台进行收集信息如shodan、fofa、censyszoomeye等优点在于查询成本低、行为比较隐蔽 主动扫描需要与目标进行交互存在一定的风险但可以获取到更新、更多样化的数据。
可以测试的目标
testfile.net
域名与IP
通过域名获取IP
nslookup www.baidu.com
ping www.baidu.conCDN
当80端口真正的baidu关闭时cdn节点就可以执行前提条件是cdn必须是静态的 作用:
提高用户访问率优化用户使用体验隐藏真实服务器的IP防御功能访问请求会先经过CDN节点的过滤该过滤可对SQL注入、XSS、webshell上传、命令注入、恶意扫描等攻击行为进行有效的拦截CDN节点将认为无害的数据提交给真实的主机服务器。
是否存在CDN
多地ping是否存在多个ip bypass(绕过) cdn (绕过cdn)
多地ping
利用域名在这个网站https://ping.chinaz.com/进行ping检查
国外IP 前提是国外没有CND
邮件服务器
前提邮件服务器和web服务器在同一个主机上一个ip
诱使邮件服务器给我们发邮件
服务器发送邮件给员工是以自己真实 ip 发送的 子域名
查找子域名IP
与主域名在同一台服务器上同一个网段
子域名爆破查询子域名 ip 地址
真实IP查找
数据库泄露直接找域名和IP如果没有泄露就找不到
域名直接丢进网站网站会自动查找真实 IP
https://get-site-ip.com/
查找老域名
查找关联域名
前提是子域名和主域名必须在同一个服务器
.com .cn .org
信息泄露/位置文件
phpinfo 在服务器上执行的如果phpinfo泄露了就不需要cdn了
网站源码 查看url地址的ip
前端代码 里面泄露url地址的IP
shodan/fofa/zoomeye 网络空间搜索引擎等平台对所有公网地址进行扫描。
网站漏洞 ssrf 命令执行 SQL注入 等
DNS 记录证书
域名历史
搜索引擎语法
Google hacking site限制搜索范围为某一网站例如site:baidu.com admin 可以搜索baidu.com网站上包含关键词“admin”的页面。inurl限制关键字出现在网址的某个部分例如inurl:php?id 可以搜索网址中包含php?id的页面。intitle限制关键字出现在页面标题中例如intitle:index of / 定位网站目录索引页面。filetype限制搜索特定文件类型例如filetype:pdf site:example.com 可以搜索example.com网站上的pdf文件。cache查看Google对某个页面的快照例如cache:example.com 查看Google对example.com的快照。whois
whois红队用的多可以邮箱反查
渗透测试不适用于whoiswhois会查出很多网站邮箱反查whois必须在资产范围内
域名的 whois 信息可以提供以下作用:
确认域名的所有者、注册商、注册日期和到期日期等基本信息。了解域名的注册历史对于判断一个域名的可信度和信誉程度有很大帮助。判断一个域名是否正在被使用及其使用方式是否涉及到滥用、欺诈等问题。可以通过 whois 信息获得自己的域名信息及时检查域名是否即将到期避免域名失效带来的影响。
端口
https://viewdns.info/
端口对外开放情况
nmap
-sS进行TCP SYN半开放式扫描。这是一种常用的扫描方式通过发送TCP SYN包判断目标主机的端口是否开放。(没有日志残留)-sT进行TCP连接扫描。这种扫描方式也是基于TCP通过建立TCP连接判断目标主机的端口是否开放。-sU进行UDP扫描。UDP是一种无连接的协议因此不能像TCP一样建立连接来确定目标主机的端口是否开放。这种扫描方式需要发送UDP数据包通过响应的数据包判断端口是否开放。-O进行操作系统信息探测。通过使用不同的特征扫描目标主机判断其使用的操作系统。-p指定端口扫描范围。可以指定端口范围、单个端口或多个离散的端口。-A激活“操作系统指纹识别”、“版本检测”、“脚本扫描”等高级扫描选项。-sV进行服务版本检测。这种扫描方式可以探测出目标主机运行的具体服务以及其版本号。-T设置扫描速度。可以设置不同的速度等级以适应不同的扫描环境。速度级别从0到5级别越高扫描速度越快但也越容易被防火墙拦截三次握手(SYN半开放式) 网站的三种部署模式
主域名与子域名的方式
a.com 1.a.com
目录
a.com/admin/
端口
a.com:8080
网站架构/服务器指纹/CMS 识别
内容管理系统网站模板网页源代码
请求头/响应头
网站底部顶部左上角右上角
网站报错信息
域名/install
Firefox插件Wappalyzer CMS漏洞 https://github.com/s7ckTeam/Glass https://github.com/EdgeSecurityTeam/EHole
定位版本对应已知漏洞检查
CMS未知漏洞挖掘 显示网站使用的技术 https://whatcms.org/ https://builtwith.com/
信息搜集帮助最大 判断CMS 端口号 找子域名 后台目录的爆破
总结
拿到域名找真实的IP有CDN就想办法绕过如果没有CDN到真实的IP后获取客户的同意后可以进行爆破扫描查找网站的子域名、后台目录查看里面是否有敏感文件是否有压缩包最后判断网站的cms并进行漏洞利用。