日报内容详情
日期:2020/01/09
今天学习到的知识:
上午:
1.继续学习了弱口令漏洞的寻找,在fofa上和zoomeye上搜索引擎上查询,终于成功用弱口令进去一个网站后台,但就是个dmob网站,有点难受。
2.学习了怎么使用火狐代理,下载了一个foxyproxy standard这个火狐代理的插件。
3.学习了通过virus total这个网站来检测自己的文件带没带病毒,也可以用来测试自己的免杀文件,网址:https://www.virustotal.com/。
4.旁站的认识,就是一个网站上挂了多个网站,旁站也是和目标网站在同一台服务器上的其它的网站,C段是和目标服务器ip处在同一个C段的其它服务器。可以通过如https://phpinfo.me/bing.php等链接来查询。
下午:
1.使用nmap扫描网站来查询可以收集的信息,使用router scan设置端口对一段ip查询更加详细的信息。 nmap命令的格式:
1.-sT ip地址:通过tcp方式来进行扫描,当对方端口开启时才会返回信息值。当对方有防火墙拦截时则可能包全被过滤掉,无法返回信息。
2.-sS : 这个是通过发送同步包SYN,当对方端口开放时就会返回SYN/ACK信息,这个扫描很少有主机将其计入日志信息,但这也会被防火墙拦截。
3.-sP :进行ping命令扫描,给对方主机发送ICMP包,如果主机在运行就会回应,大部分主机的防火墙也拦截该扫描。
4.-sU :对目标主机的udp端口发送udp=0的数据包,如果对方返回不可达的包就是端口关闭,否则就是开启,当然这也可能被防火墙过滤。
5.-R :对于这种方法和nmap的其它不同的端口扫描方法结合使用。选择所有处于打开状态的端口,确定它们是否是RPC端口,就能确定版本信息等。
6.-PA :向服务器发送ACK确认码,等服务器返回RTs的包,来确认端口开启的状态。
7.-P :选择想要扫描的端口号,nmap默认时扫描所有的端口,可以通过这个参数去设置,来节省时间。
2.使用github工具来从网站泄露源码进行下载,以此来分析网站的漏洞,主要下载地址https://github.com/lijiejie/GitHack
3.认识CDN可以让用户更快的访问网站和将其真是ip分化,能隐藏其网站本身的ip地址,让别人难以找到其ip地址。
4.hao7188工具的使用方法,对于ip地址归属信息进行查询,也可以说是对于IP地址进行一个定位。地址https://www.hao7188.com/
5.创建了github的用户,能够进行登录了,查找到了在这上面的第一个有用的渗透插件。
6.用在线指纹识别工具可以来查询网站是用什么开发的,是什么版本的,在去查找相应的漏洞。
7.dirsearch是针对于网站目录爆破软件,爆破日志都存储在reports中,根据状态码来查看网页是否存在,通过返回包大小来查询是否误爆。 基本语法是:
-u 指定url
-e 指定网站语言
-w 可以加上自己的字典(带上路径)
-r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)
8.通过御剑后台文件扫描软件,对于一个域名进行爆破,直接输入域名就可以开始扫描了,这个功能需要一个超大的字典,能更好找到一点,很尴尬我什么都没找到。
错误总结: nmap的扫描方法忘记关了防火墙,一直被过滤就很尴尬,后来百度才知道忘记关防火墙了。
个人总结:
今天的大概内容还是在讲信息收集,学会了使用许多的软件来对网站端口以及后台文件扫描,这一天还算有点收获,主要上课时每个软件没用多久,不太熟悉,通过晚上的今天加深,我相信还是能有所收获的。