• 2019-11-25:信息收集,笔记


    msf复现iis 6.0溢出漏洞cve-2017-7269
    win2013 r2+iis 6.0,webdav开启,可以使用msf来getshell
    非win2013 r2的系统,启用webdav插件,可以直接put木马txt文件到服务器,然后通过move方式改名为asp,去getshell

    信息收集
    分类:
    主动信息收集:攻击者或者渗透测试人员通过工具去主动去探测或者收集目标的信息,直接和目标接触
    被动信息收集:不去直接接触目标,而是通过收索引擎或者爬虫系统去收索关于目标的信息
    作用:为后期渗透测试打基础,渗透测试的本质就是在信息收集

    指纹识别
    生物指纹识别:手上指纹、虹膜、DNA、音频、面部等等
    指纹识别常见的检测对象:
    (1)CMS<内容管理系统>信息,常见CMS有:dede织梦、worepress、phpcms、thinkphp、ezcms、ecshop、帝国、大汉CMS、discuz、魅力、海洋cms、逐浪CMS Zoomla、drupal、EarCMS、思途CMS
    (2)前端技术:HTML5 、jquery、bootstrap、pure、ace、ajax等等
    (3)中间件和容器等:apache 、IIS、Nginx、lighttpd、tomcat、weblogic、jboss、websphere等等
    (4)开发语言:php java ruby go python c# Jsp asp aspx 等等
    (5)操作系统:Windows NT、类UNIX(MACOS)
    (6)CDN信息:是否使用CDN技术、常用CDN:cloudflare/360CDN/365cyd等等
    (7)端口或者服务:
    (8)IP或者域名信息:
    (9)WAF:检测是否有WAF:云盾、云锁、安全狗、IPS/IDS、等等
    指纹识别方式:
    (1)文件的MD5值(一对一) 密文检索
    (2)关键词(robots.txt 、powered by dedecms、报错、URL、第三方插件等等)
    (3)响应头部信息
    Server
    X-Powered-By
    set-cookies
    Access-Control-Allow-Origin
    WWW-Authenticate:判断网络设备
    (4)URL 中可能包含关键词:
    dede
    wp-admin
    wp-includes
    solr
    wls-wsat (weblogic)
    (5)开发语言
    浏览器插件:wappalyzer
    URL识别
    全端代码
    报错信息
    响应头:
    X-Powered-By
    set-cookie php phpsessID java JSESSIONID net asp.net_sessionid
    (6)工具
    whatweb(识别网站类型) ruby apt install whatweb 2000-+插件
    whatweb -v http://baidu.com

    masscan(扫描端口、服务)
    masscan -p1-200 192.168.11.1-20
    x-scan

    nmap(端口、WAF、漏洞)

    theHarvester 社会工程学工具(主动) 邮箱、子域名、主机、开放的端口和banner信息
    theharvester -d ichunqiu.com -l 10 -b baidu
    -d 测试的URL或者公司名字
    -l 显示的结果
    -b 选用的收索引擎

    Subdomainbrute(爆破子域名工具)通过字典去探测子域名,依赖于dnspython插件 pip install dnspython
    python Subdomainbrute.py baidu.com

    Wydomain
    python dnsburte.py -d 域名
    Fierce
    Sublist3r

    子域名挖掘机

    wpscan 使用ruby开发,扫描WordPress站点的漏洞以及插件漏洞
    wpscan --update 更新

    Plecost 用于探测WordPress的漏洞,可以直接给出当前站点的漏洞利用方法(CVE) python
    plecost -i wp_plugin_list.txt -t 20 https://www.freebuf.com -o ./result.txt

    BlindElephant web指纹识别工具
    BlindElephant.py [options] url appName(CMS类型)

    御剑web指纹识别程序
    Test404轻量WEB指纹识别

    w11scan分布式WEB指纹识别平台
    https://github.com/w-digital-scanner/w11scan

    Dayu指纹识别工具

    WebEye
    https://github.com/zerokeeper/WebEye/

    WTF_Scan
    https://github.com/dyboy2017/WTF_Scan

    Webfinger在线指纹扫描
    在线平台指纹识别
    云悉指纹识别 http://www.yunsee.cn/

    bugscaner指纹识别
    http://whatweb.bugscaner.com/look/

    whatweb.net
    https://whatweb.net/

    TideFinger
    潮汐在线指纹识别
    http://finger.tidesec.net

    whois查询(公司注册人,邮箱,电话等信息)
    whois 工具
    站长工具 http://icp.chinaz.com
    备案信息收集 http://icp.chinaz.com
    ip反查 site.ip138.com

    服务器信息收集
    操作系统类型判断:大小写
    nmap -O
    nmap 扫描出的端口 3389 rdp, 135 smb, 80 iis, 22 ssh, 138 139 netbios
    nmap -A

    web脚本语言
    根据 url判断
    如果网站使用伪静态,http://xx.com/index/id/24 -->http://xx.com/index.php /asp/aspx,还原后缀看哪种后缀可以访问

    扫描工具
    AWVS
    APPSCAN
    Nessus
    巡风


    csrf跨站请求伪造
    csrf是一种网络攻击方式,也称为“one click attack” 或“session riding”,通常缩写为CSRF或者XSRF。CSRF漏洞是因为web应用程序在用户进行敏感操作时,如修改账号密码、添加账号、转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击者利用普通用户的身份(cookie)完成攻击行为。

    csrf攻击两个条件
    1,

  • 相关阅读:
    jvm误区--动态对象年龄判定
    jmeter入门实例
    七牛云的文件上传和下载
    layer.prompt添加多个输入框
    zero copy图解
    java枚举的线程安全及序列化
    java单例模式
    ubuntu16.04 python3.5 opencv的安装与卸载(转载)
    独家git clone 加速方法
    apt get update无法正常使用解决方案(转载)
  • 原文地址:https://www.cnblogs.com/sym945/p/11929675.html
Copyright © 2020-2023  润新知