渗透学习-day1

前言

我算不上web:dog:,以后想从事渗透测试方面的工作,但是自己不能成规模系统的学习,所以就找到的P牛的渗透测试学习的思维导图,所以决定跟着P牛的想法走一遍,成功与否就看自己的决心了。

信息收集

域名

image-20210331225915405image-20210331225915405

Whois

域名注册人信息查询:http://whois.chinaz.com/

whois 查询可以获得域名注册人的,注册商,姓名,DNS等信息

image-20210331231632916image-20210331231632916

子域名挖掘

在我们实战情况中,对于主站的漏洞一般是比较少的,所以我们可以挖掘子域名网站的漏洞逐步攻击主站。

域传送漏洞

DNS:网络域名称系统。是将域名和IP地址相互映射的一个分布式数据库。对于每一级域名长度的限制是63个字符,域名总长度不能超过253个字符。

DNS记录含义
主机记录(A记录)它是名称解析的重要记录,它将特定主机名映射到对应的IP
IPV6主机记录(AAAA记录)它将特定主机名映射到一个主机的IPv6地址
别名(CNAME记录)将某个别名指向到某个A记录上,不需要为某个新名字另外创建记录
电子邮件交换记录(MAX记录)记录邮件域名对应的IP地址
域名服务器记录(NS记录)记录该域名由哪台域名服务器解析
反向记录(PTR记录)也即从IP地址到域名的一条记录
TXT记录记录域名相关文本信息

DNS域传送:DNS分为主服务器,备份服务器和缓存服务器。域传送是指一台备用服务器使用来自主服务器的数据更新自己的域数据库。

DNS域传送漏洞:一般DNS域传送操作只在网络真的有备用域名DNS服务器时才有必要用到,但是因为配置错误,DNS只要收到client请求就会向对方提供一个域数据库的详细信息(允许不受信任的用户执行DNS域传送操作)

危害:获取特定区域的所有主机,获取域信息

工具

我常用的时subDomainBrute,感觉使用起来挺方便的,其他比较强大子域名收集器的还有OneForall,这个按自己的需求来选择使用。

绕过CDN

CDN(内容分发网络):通过互联网连接的电脑网络系统,利用靠近用户的服务器更快的将数据传输给用户。这样直接查询的的IP 就可能是CDN服务器的IP

  1. 判断IP是否真实

    • 使用nslookup 若返回域名解析结果为多个ip,则大概率是假IP

    image-20210401001519156image-20210401001519156

    • 多地ping 查看结果
  2. 寻找真实IP

    • 利用网站的泄露漏洞
    • 邮件记录(个人觉得这方法困难)
    • 使用国外服务器请求
    • ………………

搜索引擎

image-20210331230008295image-20210331230008295

搜索引擎语法

语法作用
site限制搜索范围内的域名
inurl搜索网页上包含的URL
intext搜索网页<body>内包含该内容的网页
filetype搜索文件的后缀或扩展名
intitle限制搜索的网页标题

查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|user|main|cms

查找文本内容:site:域名 intext:管理|后台|登录|用户名|密码|验证码|系统|admin|login|password|username

查找注入点:site:域名 inurl:aspx|jsp|php|asp

查找上传漏洞:site:域名 inurl:file|load|editor|Files

查找编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit

更多的组合应用需要自己去发现,其他搜索引擎的使用方法类似

网络组件搜索

Fofa

钟馗之眼

Shodan

使用的语法在界面均有展示,需要灵活搭配

IP与容易忽略的点

image-20210331230045294image-20210331230045294

总结

这里只是简单梳理了一下前期信息收集的思路,更多的东西需要到实战中去练习。继续学习吧!!!

添加新评论