网站CDN识别
------------恢復內容開始------------
防護信息探針
作用: 探查有無防護(安全狗D盾) 探查有無加密 (httpshttp) 有無cdn等 理清滲透思路
搭建架構分析
作用:分析網站使用了什么cms 利用了哪些第三方軟件或插件 理清滲透思路
cdn 的判斷 :
超級ping 網址:http://ping.chinaz.com/ 若ping的地址各地解析出的ip一樣說明不存在cdn 若不一樣說明存在cdn
比如 ping www.bilibili.com 可以看到各地解析ip基本都不一樣 所以這樣就很難找到B站的真實地址,為我們的滲透造成了阻礙
-》尋找真實ip 方法
->查詢網站歷史DNS記錄 網址->https://dnsdb.io/zh-cn/
->https://x.threatbook.cn/
->http://toolbar.netcraft.com/site_report?url=
->http://viewdns.info/
->查詢網站子域名 : CDN要花錢的 站長可能只對流量大的網站做了CDN 流量小的網站站點可能與主站在同一服務器或同一個C段,此時可通過查詢子域名對應的IP來輔助查找網站真實IP
前提:主站做了cdn 其他子域名小站沒做
工具 ->layer (win)
->subdomain (win)
->利用網站漏洞 : 目的是讓目標服務器來連接我們 這樣我們就知道它真實IP了 可用XSS盲打 命令執行反彈shell SSRF等
->服務器合法服務主動連接我們 : 服務器告訴我們IP 連接我們 比如向我們發郵件 我們就知道可以通過查看郵件源碼 找到目標郵件服務器的IP
->使用國外主機解析域名: 國內很多CDN只做了國內線路 如果通過國外主機直接訪問可能就可直接獲取到IP
->目錄文件泄露: 目標網站上存在一些目錄告訴了我們網站真實IP 還有就是通過PHPINFO 探針去找真實IP了 (碰運氣)
->從cdn入手 拿到目標管理員在CDN的賬號 此時可用自己在CDN配置中找到網站真實IP (極難)
->全網掃描 : 需要自己的服務器對某個網站進行掃描 通過各個地區對網站域名的解析 來判斷 真實IP 用ZMap(kali下載)
原理 通過修改host文件 用本地IP去解析某個網站域名 用從ZMap收集到的幾千個ip 去ping 目標域名 若能持續ping通 就能確定它是真實ip 因為緩存結點不像真實IP那么穩定 (麻煩)
以上方法只對小中型網站有效。。。。
cms 的判斷:
原因: 基本上百分之九十的網站都需要之前做出來的框架 自己開發的比較少 如果知道某個cms存在漏洞 所有這個版本的cms搭建的網站都存在 方便利用
利用-> 下載源碼 代碼審計
->利用搜索引擎找到之前已經公布出來的漏洞 (這個需要一點小技巧 有些專業術語 比如cms類型與版本)
找cms方法==網站->bugscan 在線探查網站cms --http://whatweb.bugscaner.com/look/
例子:http://www.dedevvip.com/ 探測為ddcms 織夢 若要進行滲透 可先判斷它當前版本 再去找該版本下織夢的相關漏洞
==工具->whatweb-->可查詢用法 -識別網站指紋(kali下安裝 ,我kali 太垃圾了 工具又少又笨重 還容易報錯 準備重裝!)
->cmsmap 不僅可以識別網站指紋 還能掃描cms存在的漏洞 (也是在kali下安裝)
->御劍cms掃描工具
==技巧->通過網站公開源碼中的目錄結構 然后在搜索引擎中進行搜索 說不定能搜索到用這套源碼搭建的網站 而源碼存在某某可利用的漏洞 你就可通過其進行滲透
->例: 打開網站 審查元素 找到某個比較有特色的目錄 如果你已知該網站的cms 你通過百度可能能搜索其他以這種cms搭建的網站
總結以下 kali要下載的工具: cms查詢:whatweb cmsmap
子域名以及ip查詢: subdomain Turbolist3rdomainedBing-ip2hosts
繞cdn找真實 Ip :w8FuckcdnZMap
win10要下載的工具layer 御劍cms掃描工具
------------恢復內容結束------------
總結
- 上一篇: 置换贴图(神仙级置换贴图生成神器来了)
- 下一篇: 怎么创建具有真实纹理的CG场景岩石?