------------恢复内容开始------------
防护信息探针
作用: 探查有无防护(安全狗D盾) 探查有无加密 (httpshttp) 有无cdn等 理清渗透思路
搭建架构分析
作用:分析网站使用了什么cms 利用了哪些第三方软件或插件 理清渗透思路
cdn 的判断 :
超级ping 网址:http://ping.chinaz.com/ 若ping的地址各地解析出的ip一样说明不存在cdn 若不一样说明存在cdn
比如 ping www.bilibili.com 可以看到各地解析ip基本都不一样 所以这样就很难找到B站的真实地址,为我们的渗透造成了阻碍
-》寻找真实ip 方法
->查询网站历史DNS记录 网址->https://dnsdb.io/zh-cn/
->https://x.threatbook.cn/
->http://toolbar.netcraft.com/site_report?url=
->http://viewdns.info/
->查询网站子域名 : CDN要花钱的 站长可能只对流量大的网站做了CDN 流量小的网站站点可能与主站在同一服务器或同一个C段,此时可通过查询子域名对应的IP来辅助查找网站真实IP
前提:主站做了cdn 其他子域名小站没做
工具 ->layer (win)
->subdomain (win)
->利用网站漏洞 : 目的是让目标服务器来连接我们 这样我们就知道它真实IP了 可用XSS盲打 命令执行反弹shell SSRF等
->服务器合法服务主动连接我们 : 服务器告诉我们IP 连接我们 比如向我们发邮件 我们就知道可以通过查看邮件源码 找到目标邮件服务器的IP
->使用国外主机解析域名: 国内很多CDN只做了国内线路 如果通过国外主机直接访问可能就可直接获取到IP
->目录文件泄露: 目标网站上存在一些目录告诉了我们网站真实IP 还有就是通过PHPINFO 探针去找真实IP了 (碰运气)
->从cdn入手 拿到目标管理员在CDN的账号 此时可用自己在CDN配置中找到网站真实IP (极难)
->全网扫描 : 需要自己的服务器对某个网站进行扫描 通过各个地区对网站域名的解析 来判断 真实IP 用ZMap(kali下载)
原理 通过修改host文件 用本地IP去解析某个网站域名 用从ZMap收集到的几千个ip 去ping 目标域名 若能持续ping通 就能确定它是真实ip 因为缓存结点不像真实IP那么稳定 (麻烦)
以上方法只对小中型网站有效。。。。
cms 的判断:
原因: 基本上百分之九十的网站都需要之前做出来的框架 自己开发的比较少 如果知道某个cms存在漏洞 所有这个版本的cms搭建的网站都存在 方便利用
利用-> 下载源码 代码审计
->利用搜索引擎找到之前已经公布出来的漏洞 (这个需要一点小技巧 有些专业术语 比如cms类型与版本)
找cms方法==网站->bugscan 在线探查网站cms -- http://whatweb.bugscaner.com/look/
例子: http://www.dedevvip.com/ 探测为ddcms 织梦 若要进行渗透 可先判断它当前版本 再去找该版本下织梦的相关漏洞
==工具->whatweb-->可查询用法 -识别网站指纹(kali下安装 ,我kali 太垃圾了 工具又少又笨重 还容易报错 准备重装!)
->cmsmap 不仅可以识别网站指纹 还能扫描cms存在的漏洞 (也是在kali下安装)
->御剑cms扫描工具
==技巧->通过网站公开源码中的目录结构 然后在搜索引擎中进行搜索 说不定能搜索到用这套源码搭建的网站 而源码存在某某可利用的漏洞 你就可通过其进行渗透
->例: 打开网站 审查元素 找到某个比较有特色的目录 如果你已知该网站的cms 你通过百度可能能搜索其他以这种cms搭建的网站
总结以下 kali要下载的工具: cms查询:whatweb cmsmap
子域名以及ip查询: subdomain Turbolist3r domained Bing-ip2hosts
绕cdn找真实 Ip :w8Fuckcdn ZMap
win10要下载的工具 layer 御剑cms扫描工具
------------恢复内容结束------------