渗透测试-信息收集(指纹识别和waf检测)
前言
本文渗透测试仅供学习记录,未经允许的渗透测试是违法行为
1. 指纹识别
1.1了解CMS指纹识别
CMS:快速搭建网站的内容管理系统
Web应用框架:快速二次开发的Web应用框架,例如网站,小程序
1.2 指纹的特性
- 唯一性
- 终身不变性
- 方便性
1.3 指纹识别的方式
-
WhatWeb https://whatweb.net/ http://whatweb.bugscaner.com/look
-
插件Wappalyzer: https://www.wappalyzer.com
-
脚本:
CMSeek:
kali下安装:
root@kali:~# git clone https://github.com/Tuhinshubhra/CMSeeK
root@kali:~# cd CMSeeK/
root@kali:~/CMSeeK# pip/pip3 install -r requirements.txt
root@kali:~/CMSeeK# python3 cmseek.py -u 目标网站 //使用
root@kali:~/CMSeeK# python3 cmseek.py –update //检查更新Webfinger: https://github.com/se55i0n/Webfinger
使用CMS扫描不一定有结果,因为所有网站的使用了CMS
2. WAF
专针对Web应用攻击的防护产品
Awesome-WAF项目 :
https://github.com/0xInfection/Awesome-WAF
检测脚本wafw00f :
https://github.com/EnableSecurity/wafw00f
kali下安装wafw00f |
3. CDN
CDN: 内容分发网络
基本思路是 尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快,更稳定
改善网络加载时间,减少服务器负载,降低成本,提高网络安全行
CDN检测
- 国内在线 CDN云观测 http://cdn.chinaz.com
- 国外在线 CDNplanet https://www.cdnplanet.com
- 脚本探测:xcdn https://github.com/3xp10it/xcdn
kali下安装xcdn |
4.常见的寻找真实IP的方法:
- 超级ping:http://ping.chinaz.com/
- 历史解析:
- 内部邮箱源:对方发送邮件,查看邮件来源IP
- 二级域名:寻找子域名,找到未绑定CDN站点。
- 手机App:使用Brup抓取收集App数据包
- 微信公众号:使用Brup抓取微信公众号数据包
- 国外ping:
- 网络空间搜索引擎:fofa:https://fofa.so
5. CDN漏洞案例:
- CloudFlare防护下的破绽:https://www.freebuf.com/articles/web/41533.html
都是通过寻找对方未绑定CDN站点进行突破,从而找到真实站点。
补充
在线知识
- 绿盟 http://www.nsfocus.net/index.php?act=sec_bug
- 乌云知识库 https://wooyun.kieran.top/#!/
- 安全知识库 http://www.aisec.cn/secinfo/index.php
在线工具
- 重大历史漏洞在线检测 http://0day.websaas.com.cn
- 历史IP查询 http://site.ip138.com
- 历史IP查询 https://webiplookup.com
公开漏洞
- 乌云 https://wooyun.website
- SRC
- hackerone https://hackerone.com/hacktivity
- 同城艺龙SRC https://sec.ly.com/bugs
- PHITHON 的公开漏洞 https://bugs.leavesongs.com
漏洞数据库
- 中文CVE http://cve.scap.org.cn
- exp库 http://www.expku.com
- 洞悉漏洞 https://seebug.org
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 逆光海!