国产第页,国产精品视频一区二区三区,国产精品网站夜色,久久艹影院,精品国产第一页,欧美影视一区二区三区,国产在线欧美日韩精品一区二区

二十二.Web滲透之網(wǎng)站信息、域名信息、端口信息、敏感信息及指紋信息收集x

發(fā)布時間:2020-08-27 來源: 心得體會 點擊:

 [ 網(wǎng)絡(luò)安全自學(xué)篇] 二十二.Web 滲透之網(wǎng)站信息、域名信息、端口信息、敏感信息及指紋信息收集 這是作者的系列網(wǎng)絡(luò)安全自學(xué)教程,主要是關(guān)于網(wǎng)安工具和實踐操作的在線筆記,特分享出來與博友共勉,希望您們喜歡,一起進步。前文分享了 Powershell 基礎(chǔ)入門知識,涉及條件語句、循環(huán)語句、數(shù)組、函數(shù) 、字符串操作、注冊表訪問等。這篇文章將分享 Web 滲透的第一步工作,涉及網(wǎng)站信息、域名信息、端口信息、敏感信息及指紋信息收集。

 作者作為網(wǎng)絡(luò)安全的小白,分享一些自學(xué)基礎(chǔ)教程給大家,希望你們喜歡。同時,更希望你能與我一起操作深入進步,后續(xù)也將深入學(xué)習(xí)網(wǎng)絡(luò)安全和系統(tǒng)安全知識并分享相關(guān)實驗。總之,希望該系列文章對博友有所幫助,寫文不容易,大神請飄過,不喜勿噴,謝謝!

 下載地址github.com/eastmountyxz/NetworkSecuritySelf-study 百度網(wǎng)盤:https://pan.baidu.com/s/1dsunH8EmOB_tlHYXXguOeA 提取碼:izeb 文章目錄 一.Web 滲透第一步 二.域名信息收集 1.域名查詢 2.Whois 查詢 • 3.備案信息查詢 三.Web 站點信息收集 1指紋識別 2.CMS 漏洞查詢 3.敏感目錄信息 • 4.WordPress 測試 四.端口信息收集 1介紹 2信息采集 3.端口攻擊 • 4.防御措施 五.敏感信息收集 1.Google Hacking 語法 2.HTTP 響應(yīng)收集 Server 信息 • 3.Github 信息泄露 六.真實 IP 地址識別

 1.CDN 2.判斷 N 存在 3.繞過 CDN • 4.驗證 IP 地址 七.總結(jié) 前文學(xué)習(xí):

 前文學(xué)習(xí):

 一.入門筆記之看雪 Web 安全學(xué)習(xí)及異或解密示例 二.Chrome 瀏覽器保留密碼功能滲透解析及登錄加密入門筆記 三.Burp Suite 工具安裝配置、Proxy 基礎(chǔ)用法及暴庫示例 四.實驗吧 CTF 實戰(zhàn)之 WEB 滲透和隱寫術(shù)解密 五.IDA Pro 反匯編工具初識及逆向工程解密實戰(zhàn) 六.OllyDbg 動態(tài)分析工具基礎(chǔ)用法及 Crakeme 逆向破解 [網(wǎng)絡(luò)安全自學(xué)篇] 七.快手視頻下載之 Chrome 瀏覽器 Network 分析及 Python 爬蟲探討 [網(wǎng)絡(luò)安全自學(xué)篇] 八.Web 漏洞及端口掃描之 Nmap、ThreatScan 和 DirBuster 工具 九.社會工程學(xué)之基礎(chǔ)概念、IP 獲取、IP 物理定位、文件屬性 .論文之基于機器學(xué)習(xí)算法的主機惡意代碼 一.虛擬機 VMware+Kali 安裝入門及 Sqlmap 基本用法 二安裝入門及抓取網(wǎng)站用戶名密碼(一)

 [網(wǎng)絡(luò)安全自學(xué)篇] 十三.Wireshark 抓包原理(ARP 劫持、MAC 泛洪)及數(shù)據(jù)流追蹤和圖像抓。ǘ

 [網(wǎng)絡(luò)安全自學(xué)篇] 十四.Python 攻防之基礎(chǔ)常識、正則表達式、Web 編程和套接字通信(一)

 五多線程、C 段掃描和數(shù)據(jù)庫編程(二)

 六弱口令、自定義字典生成及網(wǎng)站暴庫防護 七.Python 攻防之構(gòu)建 Web 目錄掃描器及 ip 代理池(四)

 八.XSS 跨站腳本攻擊原理及代碼攻防演示(一)

 十九一 .Powershell 基礎(chǔ)入門及常見用法(二)

 [網(wǎng)絡(luò)安全自學(xué)篇] 二十一.GeekPwn 極客大賽之安全攻防技術(shù)總結(jié)及 ShowTime 前文欣賞:

 前文欣賞:

 一.從數(shù)據(jù)庫原理學(xué)習(xí)網(wǎng)絡(luò)攻防及防止 SQL 注入 二.SQL MAP 工具從零解讀數(shù)據(jù)庫及基礎(chǔ)用法 三.數(shù)據(jù)庫之差異備份及 Caidao 利器 [滲透&攻防] 四.詳解 MySQL 數(shù)據(jù)庫攻防及 Fiddler 神器分析數(shù)據(jù)包 參考文獻:

 0018118 站白帽黑客教程) https://www.bilibili.com/video/av63038037 (B 站 HACK 學(xué)習(xí))

 聲明:本人堅決反對利用教學(xué)方法進行犯罪的行為,一切犯罪行為必將受到嚴(yán)懲,綠色網(wǎng)絡(luò)需要我們共同維護,更推薦大家了解它們背后的原理,更好地進行防護。

 一.Web 滲透第一步 網(wǎng)站是一個安裝在電腦上的應(yīng)用程序,它有操作系統(tǒng)、應(yīng)用程序以及服務(wù)器。例如WAMP 包括:

 Web 服務(wù)器:Apache 數(shù)據(jù)庫:MySQL • 編程語言:PHP 網(wǎng)站 HTML 站點訪問的基本流程如下圖所示:客戶端輸入訪問 URL,DNS 服務(wù)器會將域名解析成 IP 地址,接著 IP 地址訪問服務(wù)器內(nèi)容(服務(wù)器、數(shù)據(jù)庫、應(yīng)用程序),最終將內(nèi)容反饋至客戶端的瀏覽器。

 數(shù)據(jù)庫包括要調(diào)用的數(shù)據(jù),并存儲在 Web 服務(wù)器上,這臺服務(wù)器有真實的 IP 地址,每個人都能訪問、Ping 通它。每次頁面請求或運行程序時,Web 應(yīng)用程序在服務(wù)器上執(zhí)行,而不是在客戶的機器上。

 那么,如何入侵一個網(wǎng)站呢? 那么,如何入侵一個網(wǎng)站呢? 入侵安裝在計算機上的應(yīng)用程序稱為 Web 應(yīng)用滲透測試,入侵帶操作系統(tǒng)的計算機和應(yīng)用程序稱為服務(wù)端攻擊,入侵人稱為社會工程學(xué)攻擊。在我們進行 Web 滲透之前,不是拿到目標(biāo)就開始使用 Webdirscan、SQLMAP 等工具,而是需要先獲取網(wǎng)站的指紋信息,獲取的信息越多,越容易找到背后的漏洞或注入點。常見的搜集信息包括:

 IP 地址 • 域名信息(郵箱、聯(lián)系人、地址、電話)

 技術(shù)使用(框架、服務(wù)器、數(shù)據(jù)庫、編程語言)

 在同一臺服務(wù)器上的其他網(wǎng)站\旁站 DNS 記錄 • 文件、子域、目錄 這篇文章就將簡單 Web 滲透的第一步操作——常見信息收集方法,希望讀者們喜歡。

 二. 域名信息收集 1. 域名查詢 域名系統(tǒng) 域名系統(tǒng)(英文:Domain Name System,縮寫:DNS)是互聯(lián)網(wǎng)的一項服務(wù)。它作為將域名和 IP 地址相互映射的一個分布式數(shù)據(jù)庫,能夠使人更方便地訪問互聯(lián)網(wǎng)。簡單來說就是一個將域名翻譯成 ip 地址的系統(tǒng)。

 域名是由一串用點分割的名字組成的 Internet 上某一臺計算機或計算機組的名稱,用于在數(shù)據(jù)傳輸時標(biāo)識計算機的電子方位。瀏覽網(wǎng)站的過程如下圖所示,從 DNS服務(wù)器中獲取指定域名對應(yīng)的 IP 地址。

 域名解析 域名解析 舉一個例子,zh.wikipedia.org 作為一個域名就和 IP 地址 198.35.26.96 相對應(yīng)。DNS 就像是一個自動的電話號碼簿,我們可以直接撥打 198.35.26.96 的名字zh.wikipedia.org 來代替電話號碼(IP 地址)。DNS 在我們直接調(diào)用網(wǎng)站的名字以后就會將像 zh.wikipedia.org 一樣便于人類使用的名字轉(zhuǎn)化成像 198.35.26.96 一樣便于機器識別的 IP 地址。再如 51cto.com 域名,edu.51cto.com 和www.51cto.com 是該域名對應(yīng)的子域名,而 edu 和 www 是對應(yīng)的主機名。

 2.Whois 查詢 Whois 是用來查詢域名的 IP 以及所有者等信息的傳輸協(xié)議。簡單說,Whois 就是一個用來查詢域名是否已經(jīng)被注冊,以及注冊域名的相信的數(shù)據(jù)庫(如域名所有人、域名注冊商)。

 不同域名后綴的 Whois 信息需要到不同的 Whois 數(shù)據(jù)庫查詢,如.com 的 Whois數(shù)據(jù)庫和.edu 的不同。每個域名或 IP 的 Whois 信息由對應(yīng)的管理機構(gòu)保存,例如以om 結(jié)尾的域名的 Whois 由.com 運營商 VeriSign 管理,中國國家頂級域名.cn 由 CNNIC(中國互聯(lián)網(wǎng)信息中心)管理。

 Whois 協(xié)議基本內(nèi)容是:先想的 TCP 端口 43 建立一個連接,發(fā)送查詢關(guān)鍵字并加上回車換行,然后接收服務(wù)器的查詢結(jié)果。

 通過 Whois 查詢可以獲得域名注冊者郵箱地址等信息,一般情況下對于中小型網(wǎng)站域名注冊者就是網(wǎng)站管理員,利用搜索引擎對 Whois 查詢到的信息進行搜索,獲取更多域名注冊者的個人信息。

 Whois 查詢方法:

 (1) Web 接口查詢 接口查詢 常見的網(wǎng)站包括:

 Whois 站長之家://whois.chinaz.com/ 阿里云中國萬網(wǎng)查詢:https://whois.aliyun.com/ Whois Lookup 查找目標(biāo)網(wǎng)站所有者的信息:http://whois.domaintools.com/ • Netcraft Site Report 顯示目標(biāo)網(wǎng)站上使用的技術(shù):http://toolbar.netcraft.com/site_report?url= • Robtex DNS 查詢顯示關(guān)于目標(biāo)網(wǎng)站的全面的 DNS 信息:https://www.robtex.com/ 全球 Whois 查詢:https://www.whois365.com/cn/ • 站長工具愛站查詢:https://whois.aizhan.com/

 (2) 通過 Whois 命令查詢 命令查詢 在 Kali Linux 下自帶的 Whois 查詢工具,通過命令 Whois 查詢域名信息。

 (3) Python 撰寫 Whois 代碼 代碼 req_whois = urllib.request.urlopen("http://whois.chinaz.com/doucube.com")

 print(req_whois.read().decode())

  import whois

 data = whois.whois("www.wangjunx.top")

 print(data)

 示例:

 示例:

 下面是使用站長之家 Whois 查詢作者 Eastmount 的站點(www.eastmountyxz.com)的相關(guān)信息,可以看到網(wǎng)站標(biāo)題為“秀璋學(xué)習(xí)天地”,網(wǎng)站服務(wù)器是阿里云,2021 年到期,聯(lián)系郵箱、DNS 和域名服務(wù)器也能查詢。

 域名:eastmountyxz.com 注冊商:Alibaba Cloud Computing (Beijing) Co., Ltd 郵箱:domainabuse@service.aliyun.com 聯(lián)系電話:95187 時間:2016 年 09 月 24 日 - 2021 年 09 月 24 日 域名服務(wù)器:grs-whois.hichina.com • DNS:dns10.hichina.com、dns9.hichina.com

 接著作者使用 Robtex DNS 查詢網(wǎng)站相關(guān)信息,顯示如下所示,它增加了 IP 地址內(nèi)容(60.205.24.36),再通過網(wǎng)站能定位物理地址。

 IP 地址:60.205.24.36 Host 名稱:www • Mail servers:mxn.mxhichina.com、mxw.mxhichina.com

 Netcraft Site Report 顯示目標(biāo)網(wǎng)站信息如下,包括網(wǎng)站搭建框架和操作系統(tǒng)。

 OS:Windows Server 2008 Web 服務(wù)器:Microsoft IIS/7.5 • 網(wǎng)絡(luò)擁有者:中國浙江杭州 alibaba,西湖國際中心 391 號

  3. 備案信息查詢 ICP 備案是指網(wǎng)絡(luò)內(nèi)容提供商(Internet Content Provider),《互聯(lián)網(wǎng)信息服務(wù)管理辦法》指出需要對網(wǎng)站進行備案,未取得許可不得從事互聯(lián)網(wǎng)信息服務(wù)。

 IPC 備案查詢方法包括:

 s://www.beian88.com/ ://beian.miit.gov.cn/publish/query/indexFirst.action s://www.tianyancha.com/ • http://www.beianbeian.com/ 比如作者和 Bilibili 網(wǎng)站的備案信息如下圖所示:

  三.Web 站點信息收集 1.CMS 指紋識別 CMS(內(nèi)容管理系統(tǒng))又稱為整站系統(tǒng)或文章系統(tǒng),用于網(wǎng)站內(nèi)容管理。用戶只需要下載對應(yīng)的 CMS 軟件包,就能部署搭建,并直接利用 CMS。但是各種 CMS 都具

 有其獨特的結(jié)構(gòu)命名規(guī)則和特定的文件內(nèi)容,因此可以利用這些內(nèi)容來獲取 CMS站點的具體軟件 CMS 與版本。常見的 CMS 包括 Discuz、Dedecms(織夢)、PhpCMS、WordPress 等。

 常見識別工具:

 (1) 在線工具 在線工具 hatweb.bugscaner.com/look/ http://www.yunsee.cn/finger.html • he.bgp.net (2) 本地工具 本地工具 御劍 Web 指紋識別程序、大禹 CMS 識別程序(https://github.com/Ms0x0/Dayu)等。

 示例:

 示例:

 以某站為例,通過 http://whatweb.bugscaner.com/look/ 網(wǎng)站識別指紋,發(fā)現(xiàn)它是Discuz 搭建的。信息包括:

 CMS:Discuz! X3.4 ip 地址:210.42.xx.xx 編程語言:PHP 服務(wù)器:Apache 2.4.23 操作系統(tǒng):Windows Server 物理地址:xxx 省 xxx 市 xxx 路 • Web 服務(wù)器擴展:OpenSSL

 接下來將 Github 上面的大禹下載至本地,并進行 CMS 掃描。

 2.CMS 漏洞查詢 對于查詢到的 CMS 可以利用烏云漏洞庫網(wǎng)站查詢制定 CMS 的漏洞。

 ://www.anquan.us/ • https://bugs.shuimugan.com 顯示如下圖所示,包括詳細的漏洞利用過程及防御措施。

  3. 敏感目錄信息 針對目標(biāo) Web 目錄結(jié)構(gòu)和敏感隱藏文件探測是非常重要的,在探測過程中很可能會探測到后臺頁面、上傳頁面、數(shù)據(jù)庫文件,甚至是網(wǎng)站源代碼文件等。常見的探測工具包括:

 御劍后臺掃描工具 wwwscan 命令行工具 b 命令工具 • dirbuster 掃描工具 參考:

 [網(wǎng)絡(luò)安全自學(xué)篇] 八.Web 漏洞及端口掃描之 Nmap、ThreatScan 和 DirBuster 工具 [網(wǎng)絡(luò)安全自學(xué)篇] 十七.Python 攻防之構(gòu)建 Web 目錄掃描器及 ip 代理池(四)

 御劍 御劍系列的 web 工具一直是比較順手的工具。這款御劍也是很好用的網(wǎng)站后臺掃描工具,圖形化頁面,使用起來簡單上手,因此也被大多數(shù)人所喜好。其作者可能是“御劍孤獨”。

  Dirb 通過暴力破解來發(fā)送請求,什么時候找到了就發(fā)告訴我們找到了。

 DirBuster Kali Linux 提供的目錄掃描工具 DirBuster 支持全部的 Web 目錄掃描方式。它既支持網(wǎng)頁爬蟲方式掃描,也支持基于字典暴力掃描,還支持純暴力掃描。該工具使用Java 語言編寫,提供命令行(Headless)和圖形界面(GUI)兩種模式。用戶不僅

 可以指定純暴力掃描的字符規(guī)則,還可以設(shè)置以 URL 模糊方式構(gòu)建網(wǎng)頁路徑。同時,用戶還對網(wǎng)頁解析方式進行各種定制,提高網(wǎng)址解析效率。

 在這里插入圖片描述 4.WordPress 測試 WordPress 是使用 PHP 語言開發(fā)的博客平臺,用戶可以在支持 PHP 和 MySQL 數(shù)據(jù)庫的服務(wù)器上架構(gòu)屬于自己的網(wǎng)站,也可以把 WordPress 當(dāng)作一個內(nèi)容管理系統(tǒng) CMS 來使用。針對 WordPress 測試,可以使用 WpScan 工具對其進行安全測試。

 • WpScan

 例如識別 https://cn.wordpress.org/ 官方網(wǎng)站的框架信息,可以調(diào)用 whatwep 命令或在線網(wǎng)站獲取其 CMS 信息。

  如果發(fā)現(xiàn)目標(biāo)網(wǎng)站是 WordPress 搭建,再使用 WPScan 進行檢測。

 四. 端口信息收集 1. 端口介紹 如果把 IP 地址比作一間房子,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個 IP 地址的端口可以有 65536(2 ^ 16)個門之多。端口是通過端口號來標(biāo)記的,端口號只有整數(shù),范圍從 0 到 65536(2 ^ 16 - 1 )。

 計算機常見的端口號包括:

 P 服務(wù)器默認(rèn)端口號為:80/tcp(木馬 Executor 開放此端口)

 HTTPS 服務(wù)器默認(rèn)端口號為:443/tcp、443/udp • Telnet(遠程登錄)默認(rèn)端口號為:23/tcp(木馬 Tiny Telnet Server 所開放的端口)

 • FTP 默認(rèn)端口號為:21/tcp(木馬 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 等所開放的端口)

 TFTP(Trivial File Transfer Protocol)默認(rèn)端口號為:69/udp • SSH(安全登錄)、SCP(文件傳輸)、端口號重定向,默認(rèn)端口號為:22/tcp • SMTP(E-mail)默認(rèn)端口號為:25/tcp(木馬 Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy 都開放這個端口)

 POP3 Post Office Protocol(E-mail)默認(rèn)端口號為:110/tcp Webshpere 應(yīng)用程序默認(rèn)端口號為:9080 TOMCAT 默認(rèn)端口號為:8080 MySQL 數(shù)據(jù)庫默認(rèn)端口號為:3306 Oracle 數(shù)據(jù)庫默認(rèn)的端口號為:1521 WIN2003 遠程登錄默認(rèn)端口號為:3389 • MS SQL*SERVER 數(shù)據(jù)庫 server 默認(rèn)的端口號為:1433/tcp、1433/udp 在計算機中每個端口代表一個服務(wù),在 Windows 命令行中使用 netstat -ano | netstat -anbo 顯示開放端口。

  CMD 中需要管理員權(quán)限打開,并輸入 netstat -anbo 查看開放的端口。其中,443端口是 HTTPS 建立的連接,80 端口是網(wǎng)站 HTTP 建立的連接。

  2. 端口信息采集 對于收集目標(biāo)及其端口狀況可以使用工具來進行,其工作原理都是使用 TCP 或UDP 等協(xié)議向目標(biāo)端口發(fā)送指定標(biāo)志位等數(shù)據(jù)包,等待目標(biāo)返回數(shù)據(jù)包,以此來判斷端口狀態(tài)。后續(xù)作者,準(zhǔn)備通過 Python 編寫相關(guān)的代碼。

 這篇文章主要通過工具采集端口信息,包括:

 Nmap 采集,命令為:nmap -A -v -T4 目標(biāo) • 使用 masscan 采集,命令為:masscan -p80 目標(biāo) 示例:

 示例:

 查看本地端口開放情況,命令為:nmap -A -v -T4 192.168.1.1

  使用 masscan 探測端口開放信息,命令為:masscan -p80 192.168.1.1/24 --rate=10000

 使用工具通常會在目標(biāo)網(wǎng)站留下痕跡,接下來提供一種在線網(wǎng)站探測方法。

 在線網(wǎng)站:http://tool.chinaz.com/port/ • ThreatScan 在線網(wǎng)站:https://scan.top15.cn/ 示例:

 示例:

 使用站長之家探測作者網(wǎng)站的 80 端口開放,443 端口關(guān)閉。(最早支持多個端口掃描,當(dāng)前只支持單一端口掃描,如果讀者能自行編寫程序更好)。

  接下來復(fù)習(xí)前面的文章,采用 ThreatScan 在線網(wǎng)站掃描作者的網(wǎng)站信息。

  作者確實只開放了 80 端口訪問網(wǎng)頁和 FTP 端口 21。

 3. 端口攻擊 針對不同的端口具有不同的攻擊方法,因為每個端口就是記錄服務(wù)器或目標(biāo)系統(tǒng)的大門,只要打開這個大門,就可以進入目標(biāo)系統(tǒng)。例如:針對遠程連接服務(wù)端口的攻擊方法如下,因為 23 號端口 Telnet 遠程連接是明文傳遞信息的,可以通過爆破、嗅探、弱口令等方法實施攻擊。

  這里推薦大家:當(dāng)我們掃描到目標(biāo)網(wǎng)站的端口號時,可以在搜索引擎中查找對應(yīng)的攻擊方法進行測試,也可以在烏云漏洞庫(http://www.anquan.us/)或 CVE 庫中搜索。例如:

 注意:CVE 漏洞被再利用是網(wǎng)絡(luò)攻擊常見的手段,提醒生產(chǎn)廠商第一時間打補丁,用戶使用部分軟件的版本更新也是非常必要的。

 4. 防御措施 對于端口攻擊來說,只要端口開放并且可以連通,就可以利用對應(yīng)的方式進行攻擊測試。這里提供的防御措施包括:

 1 關(guān)閉不必要的端口; 2 對重要業(yè)務(wù)的服務(wù)端口設(shè)置防火墻; 3. 加強員工信息安全意識,經(jīng)常性更換用戶密碼,避免弱口令爆破;

 4 經(jīng)常更新軟件,打補丁(Patch); 5. 利用 CVE 網(wǎng)站的漏洞信息,提高自身網(wǎng)站的安全。

 五. 敏感信息收集 針對某些安全做得很好的目標(biāo),直接通過技術(shù)層面是無法完成滲透測試的。在這種情況下,可以利用搜索引擎目標(biāo)暴露在互聯(lián)網(wǎng)上的關(guān)聯(lián)信息。例如:數(shù)據(jù)庫文件、SQL 注入、服務(wù)配置信息,甚至是通過 Git 找到站點泄露源代碼,以及 Redis 等未授權(quán)訪問、Robots.txt 等敏感信息,從而達到滲透目的。

 在某些情況下,收集到的信息會對后期進行測試起到幫助重要。如果通過收集敏感信息直接獲取了目標(biāo)系統(tǒng)的數(shù)據(jù)庫訪問權(quán)限,那么滲透測試任務(wù)就結(jié)束了一大半。因此在進行技術(shù)層面情況下的測試之前,應(yīng)該先進行更多的信息收集,尤其是針對敏感信息的。

 1.Google Hacking 語法 Google Hack 是指使用 Google、百度等搜索引擎對某些特定網(wǎng)站主機漏洞(通常是服務(wù)器上的腳本漏洞)進行搜索,以達到快速找到漏洞主機或特定主機的漏洞的目的。常見方法包括:

 Google 提供了強大的搜索功能,可以獲取精準(zhǔn)的結(jié)果。如果訪問不了,也可以通過百度獲取相關(guān)內(nèi)容,但是結(jié)果遠沒有谷歌精準(zhǔn),很多無關(guān)的廣告及視頻會返回給你。示例如下:

 intitle:eastmount 搜索網(wǎng)頁標(biāo)題包含 eastmount 字符的網(wǎng)頁。

  inurl: login.asp?id= 搜索包含特定字符“login.asp?id=”的 URL。常用示例為 inurl:login.asp、inurl:asp?id=、inurl:login.asp。

 intext:cbi 搜索網(wǎng)頁正文內(nèi)容包含特定字符 cbi 的網(wǎng)頁。

 filetype:ppt 搜索制定類型的文件,返回所有以 ppt 結(jié)尾的文件 URL。

 site:baidu.com 找到與指定網(wǎng)站有聯(lián)系的 URL。

 Google Hacking 數(shù)據(jù)庫為:https://www.exploit-db.com/google-hacking-database/ 例如,查詢數(shù)據(jù) Access 數(shù)據(jù)庫,使用 filetype:mdb “standard jet”(password | username | user | pass)。

 2.HTTP 響應(yīng)收集 Server 信息 通過 HTTP 或 HTTPS 與目標(biāo)站點進行通信中,目標(biāo)響應(yīng)的報文中 Server 頭和 X-Powered-By 頭會暴露目標(biāo)服務(wù)器和使用的編程語言信息,通過這些信息可以有針對的利用漏洞嘗試。

 獲取 HTTP 響應(yīng)的基本方法包括:

 利用工具,如瀏覽器審計工具、BurpSuite、Fiddler 等代理截斷工具獲取。

 • 編寫 Python 腳本文件,如 requests 庫。

 參考作者前文:

 三.Burp Suite 工具安裝配置、Proxy 基礎(chǔ)用法及暴庫示例 [網(wǎng)絡(luò)安全自學(xué)篇] 七.快手視頻下載之 Chrome 瀏覽器 Network 分析及 Python 爬蟲探討 [網(wǎng)絡(luò)安全自學(xué)篇] 十四.Python 攻防之基礎(chǔ)常識、正則表達式、Web 編程和套接字通信(一)

 右鍵瀏覽器審查元素,獲取 Network 中 Headers 信息。

 Python 的核心代碼如下:

 import requests

 r = requests.get("http://www.eastmountyxz.com")

 print(r.headers)

  3.Github 信息泄露 Github 是一個分布式的版本控制系統(tǒng),擁有大量的者用戶。隨著越來越多的應(yīng)用程序轉(zhuǎn)義到云端,Github 已經(jīng)成為了管理軟件開發(fā)以及發(fā)現(xiàn)已有代碼的首選方法。當(dāng)今大數(shù)據(jù)時代,大規(guī)模數(shù)據(jù)泄露事件時有發(fā)生,但有些人不知道很多敏感信息的泄露其實是我們無意之間造成的。一個很小的疏漏,可能會造成一系列的連鎖放映。Github 上敏感信息的泄露,就是一個典型的例子,存在著一些安全隱患。

 例如,我們可以使用 Github 找到郵件配置信息泄露,涉及一些社會工程學(xué)。

 • site:Github.com smtp @qq.com

 再如,通過 Github 獲取數(shù)據(jù)庫泄露信息。

 sa password root password • site:Github.com User ID=‘sa’ 通過 Github 探索 SVN 信息泄露信息。

 • site:Github.com svn username 最后,通過 Github 搜索綜合泄露信息。

 password ftp ftppassword • site:Github.com 密碼

 • site:Github.com 內(nèi)部 綜合泄露信息一個例子如下圖所示(網(wǎng)圖)。

 同樣,其他網(wǎng)站信息也可以參考上述的方法,并推薦大家使用 Google 瀏覽器。當(dāng)然,更多敏感信息可以通過 dirb 等工具來獲取,它通過暴力破解來發(fā)送請求,找到時會發(fā)請求告訴我們。

 六. 真實 IP 地址識別 1.CDN CDN 全稱是 Content Delivery Network,即內(nèi)容分發(fā)網(wǎng)絡(luò)。其原理如下:

 某些大型網(wǎng)站在全國都會有很多用戶,這些用戶常常會向網(wǎng)站發(fā)送不同的請求,那么不同地域會具有不同的緩沖服務(wù)器來接收用戶發(fā)送的流量。如果用戶發(fā)送流量沒

 有任何交互的數(shù)據(jù),只是請求首頁的話,此時根據(jù)用戶所在地區(qū)來確定訪問的高速緩存服務(wù)器,高速緩存服務(wù)器會返回對應(yīng)的響應(yīng)到用戶的瀏覽器當(dāng)中,比如廣東。

 當(dāng)用戶填寫數(shù)據(jù),需要交互時才會將請求發(fā)送到真實的服務(wù)器;此時通過廣東省的緩存服務(wù)器來連接真實服務(wù)器。

 CDN 通常存在用戶很多的大型流量網(wǎng)站,通過它來解決我們服務(wù)器的瓶頸。

 2. 判斷 CDN 存在 可以通過 Ping 來判斷網(wǎng)站是否存在 CDN,比如 http://www.xxxx.com/ 。

  顯示如下圖所示,可以看到百合網(wǎng)是存在 CDN 的。

 也可以通過設(shè)置代理或利用在線 Ping 網(wǎng)站來使用不同地區(qū)的 Ping 服務(wù)器來測試目標(biāo)。

 • http://ping.chinaz.com/ 該網(wǎng)站顯示結(jié)果如下圖所示:

  可以看到使用不同的 Ping 服務(wù)器,響應(yīng)的 IP 地址是不同的。不同的監(jiān)測點相應(yīng)的IP 地址不同,由此也可以推斷當(dāng)前網(wǎng)站使用了 CDN 技術(shù)。

 3. 繞過 CDN 那么確定使用 CDN 之后,如何繞過 CDN 呢? 用 如果目標(biāo)沒有使用 CDN:

 :

 可以直接利用 ping 獲取 IP 地址,或者利用在線網(wǎng)站獲取(如 http://www.ip138.com)。例如作者網(wǎng)站使用 Ping 和在線網(wǎng)站獲取的 IP地址是一樣的,這也表明作者沒有使用 CDN。

 用 如果目標(biāo)使用 CDN:

。

 需要繞過 CDN 來后去真實 IP 地址,方法如下:

 內(nèi)部郵箱源:收集到內(nèi)部郵箱服務(wù)器 IP 地址 網(wǎng)phpinfo 文件:phpinfo.php 分站 IP 地址,查詢子域名:CDN 很貴,很有可能分站就不再使用 CDN 國外訪問:https://asm.ca.com/en/ping.php • 查詢域名解析記錄:https://viewdns.info/ 當(dāng)然,還有其他的方法,也推薦讀者去嘗試學(xué)習(xí)。

 通過國外網(wǎng)站獲取 IP 地址:

  通過國內(nèi)網(wǎng)站(https://viewdns.info/)獲取 IP 地址:

  4. 驗證 IP 地址 通過上面的方法獲取了很多的 IP 地址,此時我們需要確定哪一個才是真正的 IP 地址,具體方法如下:

 • 利用 IP 地址對 Web 站點進行訪問,如果正常表名是真實 IP 地址,否則是假的。

 例如,輸入 view-source:123.xxx.xxx.39,表示真實的 IP 地址。

  如果使用其他查詢的 IP 地址,42.xxx.xxx.201,它提示錯誤表示假的 IP 地址,包括之前 Ping 查詢的 CDN IP 地址。

  更多方法希望讀者自行去學(xué)習(xí)。同時,綠色網(wǎng)絡(luò)需要大家共同維護,本文更希望大家了解背后的原理及防御措施,一定不要去惡意測試別人的網(wǎng)站,違者后果自負(fù)。

 七. 總結(jié) 希望這系列文章對你有所幫助,后續(xù)作者也將繼續(xù)深入學(xué)習(xí),制作一些常用的小工具供大家交流。如果文章對您有幫助,請點個贊,哈哈!未來一起加油,共同進步。

  “這不還有幾個月就要過年了,提前祝您新年快樂”,哈哈,博友真的太逗了。最近感覺自己換了個職業(yè),變成程序員心理咨詢師了。如何換工作、如何提升學(xué)習(xí)效率、如何讓自己不菜、如何學(xué)習(xí) JAVA 和 Python、如何做網(wǎng)絡(luò)安全等等問題,都來咨詢我。哈哈,我還只是個學(xué)生,CSDN 要給我加個雞腿,當(dāng)然我也很喜歡您的留言。

 很開心能在 CSDN 遇見博友們,如果文章能對您有一絲幫助或感嘆,就更棒了,未來希望大家一起加油,攜手共進,砥礪前行。貴大的老師網(wǎng)頁設(shè)計課程居然拿我當(dāng)

 素材,我想知道是誰最后非常喜歡博友的一句話“哭了,這就是為啥我喜歡程序員的原因”,而秀璋的世界,因娜而精彩接著奮斗。十月最后一篇文章,我們十一月份見!

 (By:Eastmount 2019-10-30 晚上 10 點 http://blog.csdn.net/eastmount/ )

相關(guān)熱詞搜索:信息 二十 指紋

版權(quán)所有 蒲公英文摘 www.huhawan.com