心尖宠小说好看不-1s9rq.cobaltlv.com

google seo -> telegram: @ehseo6

">Newsnet 2022-09-25 16:45
  • home  >   /溧阳秆锨集团  >   心尖宠小说好看不
  • 怪医圣手小说全文321 轻之文库小说封面
    洛丽塔小说下载 txt 电子书 免费下载全本 免费全本小说网
    超长篇经典乱小说系列合集 how about 心尖宠小说好看不?
    What's the 心尖宠小说好看不 phone number? What is 心尖宠小说好看不 contact information ?
    Online consultation 心尖宠小说好看不 The picture of the 心尖宠小说好看不
    心尖宠小说好看不of the video Is 心尖宠小说好看不 for real ?
    心尖宠小说好看不's website A map of 心尖宠小说好看不
    心尖宠小说好看不 of tiktok 心尖宠小说好看不music
    心尖宠小说好看不 of news 心尖宠小说好看不app
    心尖宠小说好看不company Customer service of 心尖宠小说好看不 company

    类似主神的黑店的小说『网址:ff00.co』F2F4Y5L8-2022-09-25 16:45  X  P  S

    苏盏徐嘉衍小说全文『网址:ff00.co』F2F4Y5L8-2022-09-25 16:45  J  X  N

    Web渗透信息收集

    知己知彼,百战不殆。信息收集是渗透测试的重要环节之一,是万里长征第一步,也是胜利会师最重要的一步。攻防皆有道,百战护山河。每次的攻防比赛让自己更加认清自己有多菜,也知道信息收集有多重要,所以老生常谈又对信息收集进行一遍整理学习,希望对一些朋友有所帮助。

    信息收集主要是收集服务器的配置信息和网站的敏感信息,主要包括域名信息、子域名信息、目标网站信息、目标网站真实IP、目录文件、开放端口和服务、中间件信息、脚本语言等等等。结合各路大佬的收集经验,菜鸟总结了8种信息收集的方式,有不足之处,欢迎赐教,欢迎斧正。个人感觉重点是顺手的工具、有IP代理池、日常收集的强大的字典、清晰可见的思维导图和多次的实战经验。

    一 收集域名信息

    • 1.whois查询

    whois(读作“Who is”,非缩写),标准的互联网协议,是用来查询域名的IP以及所有者等信息的传输协议。简单说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。

    通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。

    Whois查询我们主要关注的重点是注册商、注册人、邮件、DNS解析服务器、注册人联系电话。

    目前常见的查询方法主要是通过站长工具等第三方平台查询,当然其实还可以在域名注册商那查询已经注册过的域名,例如中国万网(阿里云)、西部数码、新网、纳网、中资源、三五互联、新网互联、美橙互联、爱名网、易名网等等。还可以通过自己的注册代理机构查询

    各大注册商以及第三方站长工具的域名WHOIS信息查询地址如下:

    中国万网域名WHOIS信息查询地址:https://whois.aliyun.com/

    西部数码域名WHOIS信息查询地址:https://whois.west.cn/

    新网域名WHOIS信息查询地址:http://whois.xinnet.com.cobaltlv.com/domain/whois/index.jsp

    纳网域名WHOIS信息查询地址:http://whois.nawang.cn.cobaltlv.com/

    中资源域名WHOIS信息查询地址:https://www.zzy.cn/domain/whois.html

    三五互联域名WHOIS信息查询地址:https://cp.35.com/chinese/whois.php

    新网互联域名WHOIS信息查询地址:http://www.dns.com.cn.cobaltlv.com/show/domain/whois/index.do

    美橙互联域名WHOIS信息查询地址:https://whois.cndns.com/

    爱名网域名WHOIS信息查询地址:https://www.22.cn/domain/

    易名网域名WHOIS信息查询地址:https://whois.ename.net/

    下面是站长工具类第三方查询地址(部分网站注册人信息会隐藏或提示联系域名注册商获取,可以去who.is查询看看)

    Kali的查询:whois -h 注册服务器地址 域名

    站长工具-站长之家域名WHOIS信息查询地址:http://whois.chinaz.com.cobaltlv.com/

    爱站网域名WHOIS信息查询地址:https://whois.aizhan.com/

    腾讯云域名WHOIS信息查询地址:https://whois.cloud.tencent.com/

    国外的who.is:https://who.is/

    微步:https://x.threatbook.cn/

    Virus Total:https://www.virustotal.com

    还有Kali中自带的whois查询、一些集成工具等。

    • 2.备案信息查询

    网站备案信息是根据国家法律法规规定,由网站所有者向国家有关部门申请的备案,是国家信息产业部对网站的一种管理途径,是为了防止在网上从事非法网站经营活动,当然主要是针对国内网站。

    备案查询我们主要关注的是:单位信息例如名称、备案编号、网站负责人、法人、电子邮箱、联系电话等。

    常见查询备案信息的网站如下:

    天眼查:https://www.tianyancha.com/

    ICP备案查询网:http://www.beianbeian.com.cobaltlv.com/

    国家企业信用信息公示系统:http://www.gsxt.gov.cn.cobaltlv.com/index.html

    爱站的备案查询:https://icp.aizhan.com

    二 收集子域名

    子域名也就是二级域名,是指顶级域名下的域名。收集的子域名越多,我们测试的目标就越多,目标系统渗透成功的机率也越大。主站无懈可击的时候子域名是一个很好的突破口。常用的方法有4种

    • 1 .检测工具

    检测工具有很多,但重要的是需要日常完善字典,字典强大才是硬道理。常见的有

    layer子域名挖掘机、subDomainsBrute、K8、orangescan、DNSRecon、Sublist3r、dnsmaper、wydomain等等,重点推荐layer子域名挖掘机(使用简单,界面细致)、Sublist3r(列举多资源下查到的域名)和subDomainsBrute。(递归查询多级域名),此类工具github都有下载地址和使用方法。

    链接如下:

    SubDomainBrute:https://github.com/lijiejie/subDomainsBrute

    Sublist3r:https://github.com/aboul3la/Sublist3r

    Layer(5.0增强版):https://pan.baidu.com/s/1Jja4QK5BsAXJ0i0Ax8Ve2Q 密码:aup5

    https://d.chinacycc.com(大佬推荐的说好用的很,但是收费。)

    • 2.搜索引擎

    可以利用Google、Bing 、shodan和百度这样的搜索引擎进行搜索查询(site:www.xxx.com

    Google搜索语法:https://editor.csdn.net/md/?articleId=107244142

    Bing搜索语法:https://blog.csdn.net/hansel/article/details/53886828

    百度搜索语法:https://www.cnblogs.com/k0xx/p/12794452.html

    • 3.第三方聚合应用枚举

    第三方服务聚合了大量的DNS数据集,并通过它们来检索给定域名的子域名。

    (1)VirusTotal:https://www.virustotal.com/#/home/search

    (2)DNSdumpster:https://dnsdumpster.com/

    • 4. SSL证书查询

    SSL/TLS证书通常包含域名、子域名和邮件地址,这些是我们需要获取的信息,通常CT是CA的一个项目,CA会把每个SSL/TLS证书发布到公共日志中,查找域名所属证书的最简单方法就是使用搜索引擎搜索一些公开CT日志。

    主要网站如下:

    (1)https://crt.sh/

    (2)https://censys.io/

    (3)https://developers.facebook.com/tools/ct/

    (4)https://google.com/transparencyreport/https/ct/

    • 5. 在线网站查询(使用相对较少了)

    (1)https://phpinfo.me/domain/(不可访问)

    (2)http://i.links.cn.cobaltlv.com/subdomain/(不可访问)

    (3)http://dns.aizhan.com.cobaltlv.com

    (4)http://z.zcjun.com.cobaltlv.com/(响应很快,推荐)

    (5)Github搜索子域名

    三 真实IP收集

    信息收集工程中IP地址是必不可少的,在域名收集工程中我们已经对ip段收集,whois、ping测试、指纹网站都可以探测ip地址,但是很多目标服务器存在CDN,那什么是CDN,如果饶过查找真实IP呢?

    CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,只有在实际数据交互时才会从远程web服务器响应,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

    确定有无cdn

    (1)很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:
    http://ping.chinaz.com.cobaltlv.com/
    http://ping.aizhan.com.cobaltlv.com/

    (2)使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。有 CDN 的示例:

    无 CDN 的示例:

    绕过cdn的方法有多种,参考链接如下:https://www.cnblogs.com/qiudabai/p/9763739.html

    提一点的是绕过云cdn,fofa的title搜索(查看源码获取title),可以发现很多cdn 缓存服务器的ip地址,部分cdn缓存服务器经过区域传送,数据库是同步的,如果可以直接访问, 即可绕过云waf进行一些扫描、注入等操作。

    这里推荐一些c端、旁站的扫描网站和工具:

    http://www.webscan.cc.cobaltlv.com/

    https://phpinfo.me/bing.php(可能访问不了)

    神器 : https://github.com/robertdavidgraham/masscan

    御剑1.5:https://download.csdn.net/download/peng119925/10722958

    C端查询:IIS PUT Scanner(扫描速度快,自定义端口,有banner信息)

    四 端口测试

    对网站域名对应的真实IP地址进行端口测试,很多有防护不能大批量扫描和漏洞测试,但是放在云上的网站如果cdn找到真实网站即可大批量扫描。

    常见工具就是nmap(功能强大)、masscan、zmap和御剑tcp端口高速扫描工具(较快),还有一些在线的端口扫描。http://coolaf.com.cobaltlv.com/tool/porthttps://tool.lu/portscan/index.html

    参考大神的思路:我们可以在收集子域对应的的ip后整理到txt中,然后nmap批量端口扫描、服务爆破和漏洞扫描,前提是不被封禁IP,可采用代理池。

    nmap -iL ip.txt –script=auth,vuln > finalscan.txt 扫描导出常见端口和漏洞。

    常见端口说明和攻击方向根据web攻防这本书整理到个人博客:https://blog.csdn.net/qq_32434307/article/details/107248881

    五 网站信息收集

    网站信息信息收集主要是:操作系统,中间件,脚本语言,数据库,服务器,web容器、waf、cdn、cms、历史漏洞、dns区域传送等,可以使用以下方法查询。

    常见指纹工具:御剑web指纹识别、轻量级web指纹识别、whatweb等

    (1)常见网站信息识别网站:

    潮汐指纹:http://finger.tidesec.net.cobaltlv.com/(推荐)

    云悉(现在需要邀请码):http://www.yunsee.cn.cobaltlv.com/info.html

    CMS指纹识别:http://whatweb.bugscaner.com.cobaltlv.com/look/

    第三方历史漏洞库:乌云、seebug、CNVD等

    (2)Waf识别:https://github.com/EnableSecurity/wafw00f

    kali上自带wafw00f,一条命令直接使用。建议最好在kali下使用,windows下的使用很麻烦。Nmap上也包含识别waf指纹的脚本模块。

    (3)Dns区域传送漏洞,我们可以通过这个漏洞发现:

    1)网络的拓扑结构,服务器集中的IP地址段

    2)数据库服务器的IP地址,例如上述http://nwpudb2.nwpu.edu.cn.cobaltlv.com

    3)测试服务器的IP地址,例如http://test.nwpu.edu.cn.cobaltlv.com

    4)VPN服务器地址泄露

    5)其他敏感服务器

    具体参考链接如下:

    http://www.lijiejie.com.cobaltlv.com/dns-zone-transfer-1

    https://blog.csdn.net/c465869935/article/details/53444117

    六 敏感目录文件收集

    攻防测试中探测web目录和隐藏的敏感文件是很重要环境,从中可以获取网站后台管理页面、文件上传界面、备份文件、WEB-INF、robots、svn和源代码等。

    主要通过工具扫描,主要有

    (1)御剑(互联网有很多字典加强版)

    (2)7kbstorm https://github.com/7kbstorm/7kbscan-WebPathBrute

    (3)搜索引擎(Google、baidu、bing等),搜索引擎搜索敏感文件也较为常见,一般是这样:site:http://xxx.xxx.cobaltlv.com filetype:xls。

    (4)爬虫(AWVS、Burpsuite、北极熊等)

    (5)BBscan(lijiejie大佬的脚本:https://github.com/lijiejie/BBScastorn )

    (6)凌风云搜索:https://www.lingfengyun.com/(部分用户可能上传云盘被在线抓取)

    (7)github搜索

    七 社会工程学收集

    运用社会工程学进行信息收集和物理渗透,在近期

    奇安信的“攻守皆有道,百战护山河”中提及社会工程信息收集和物理渗透是他们重要攻击途径之一。

    社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段;是一种黑客攻击方法,利用欺骗等手段骗取对方信任,获取机密情报;是一种利用人性脆弱点、贪婪等等的心理表现进行攻击。我们可以从社会工作人员和社工库入手,社工一家公司销售人、商务人员、门卫、前台人员来获得个人信息、邮箱、电话、内网地址、物理门禁;我们可以欺骗销售获得邮箱回复进而获取内网IP及服务器信息,我们可以欺骗客服申请重置密码、发送vpn账户等。

    我们可以通过社工库查询一些关键信息。对于很多社工库来说,存储达到T,数据量达到亿级别都是小case。内容方面包括帐号密码、邮箱地址、个人信息等等。

    互联网社工库,威力有多大,就看数据库的数量和质量了,理论上达到了一定的量,很多的东西都是可以查的出来的,特别是那些基本所有网站都一个密码的,只要一个社工库的收集的其中一个数据库有他的帐号密码,那么查出来的密码就可以直接登陆该用户的其他帐号了。

    八 近源信息收集

    (1)外接无线网卡主要是用来配合kali破解无线密码的,现在一般是通过抓握手包然后跑包来破解,还可以通过伪造SSID钓鱼、中间人攻击等等,主要是获取无线网密码、网段信息等。

    (2)大菠萝可以捕获握手包并模仿目标AP。大菠萝可以完全模仿首选网络,从而实现中间人攻击,获取我们想要的无线网信息,为攻击目标系统收集信息。

    (3)当前电子设备和电路的工作频率不断提高,而工作电压却逐渐降低,因此对电磁脉冲(EMP)的敏感性和易损性也不断增加。同时,电子系统中的集成电路对电磁脉冲比较敏感,往往一个较大的电磁脉冲,就会使集成块产生误码、甚至电子元器件失效或烧毁,所以我们可以使用EMP干扰来打开部分电子门禁和电子密码锁。如果我们使用EMP无法打开门禁,那我们还有一个方法,但是需要我们稍微靠近一下目标,找合适的机会破解IC卡,或复制ID卡。进而突破门禁,实现物理攻击和信息收集。

    (4)当然我们也可由通过社工获取指纹信息,拓印出一个跟原指纹一模一样的指纹膜突破物理门禁、办公PC指纹识别等。

    (5)如果你能接触到目标主机,那你就可以将键盘记录器接入到主机和键盘之间,并配置连接WI-FI,将键盘敲击的数据实时传回远程服务器。

    (6)进入办公地点或者内网之后,可以在内网偷偷装一个PacketSquirrel,作为中间人攻击工具,PacketSquirrel可以捕获网络端点的数据包、并且可以使用VPN和反向shell获得远程访问权限,为攻击目标系统收集部分信息。

    (7) badusb是HID(人机接口)攻击的一种,也称为热插拔攻击。想象一下,你可以走到一台计算机上,插入看似无害的USB驱动器,然后安装后门,窃听文档,窃取相关密码.,收集目标系统相关信息。

    近源渗透的攻击方式还有很多,近源信息收集现在已经是攻防训练中的信息收集方式之一,一些详细近源攻击可关注团队小伙伴的“物联网IOT安全”公众号。

    最后给大家推荐下大神整理的2019年Github上开源的安全渗透攻击类工具Jihe:https://zhuanlan.zhihu.com/p/53112370

    发表评论

    您的电子邮箱地址不会被公开。

    ? 版权声明 ? 2021 xudadaseo.com. 保留所有权利
    体彩宝 足彩投注站 皇冠体育网投专家 小世界杯百家乐 足彩家
    全球体育竞彩预测宝典 IM电竞 申博138 快3专业竞彩利器 百乐坊
    网易竞彩 hg体彩 足球彩票8 万博电竞-竞猜第一品牌 龙虎斗-计分器
    世界杯足球彩票 经典世界杯体育赛事 豪门世界杯 盛大娱乐城 雅宝娱乐城