文章目录提示:仅供进行学习使用,请勿做出非法的行为。如若由任何违法行为,将依据法律法规进行严惩!!!
- 前言
- 一、CDN / IP
- 二、架构信息、WAF扫描
前言
提示:这里可以添加本文要记录的大概内容:
信息收集是决定渗透测试成功与否的关键,你与大牛的差距也就从此刻开始
提示:以下是本篇文章正文内容,下面案例可供参考
一、CDN / IP首先,要找到对应服务器的真实有效IP是其中较为基础的一步,而一个网站是否设置了cdn技术,将会极大的影响是否能够找到真实有效的IP,以下将具体介绍,如何查找IP、绕过CDN。
- CDN与IP识别
1)cmd命令:nslookup [域名]: 可查找对应的IP,若返回的IP地址有两个以上,则说明存在cdn。
2)利用ping网站,从全国各地分布式的发生ping命令来查看: https://ping.chinaz.com/。如果地区不同,ip不同,判断为有cdn
3)利用工具fuckcdn https://github.com/Tai7sy/fuckcdn - CDN绕过,查找真实IP
1)子域名查找,由于经济效益,一些中小型企业往往只对主站做了cdn服务,而其子域名下未设置cdn。因此当访问其子域名时,可能会直接访问主服务器。如:m.xxx.com (m.xxx.com 代表某网站下的手机版网站页面)。
提示:除此之外还有一些小技巧: 比如说,做过服务器的人应该指导,在服务器段做域名解析时,常常会使用*以及www这两条记录进行解析对应的IP地址,因此,很可能会出现该网站的维护人员往往只对www.xxx.com做了cdn,而xxx.com对应的解析里没有做cdn,因此就可以用xxx.com获取到真实有效的IP。
2)利用邮件服务查询
一般来说是不会对邮件服务器做对应的cdn的。从逆向思维来说,对方企业发邮件给你,是通过其邮件服务器发给你的,其邮件的服务器一般也是直接从对应的真实IP地址发送而来,不会经由cdn来发送。
因此,在获取到对方发送来的邮件后,就可以查看对应的真实IP地址。
3)国外地址请求
这也是由于经济效益的原因,由于一些企业的主要客户群体是国内用户,因此为节省成本不会设立国外节点的cdn服务(最好利用冷门国家进行测试)
4)遗留文件
例如phpinfo()文件中,可能就会包含由其真实的ip地址。
5)黑暗引擎搜索
可以直接利用黑暗引擎搜索来判断,例如:
zoomeye
shodan
但使用shodan时,要先使用python脚本进行获取网站logo值:
脚本代码如下:
#基于python3的脚本代码,使用前用pip 安装mmh3 requests
import mmh3
import requests
import base64
response = requests.get('https://xxxx.ico')
favicon = base64.b64encode(response.content)
hash = mmh3.hash(favicon)
print('http.favicon.hash:'+str(hash))
#仅测试学习使用,请勿进行非法测试。谨记如若进行非法测试依据法律法规进行严惩!!!
ico地址的图片
shaodan查询结果:
在通过一拿到真实的IP后,就要开始进行如下的操作:
1)首先进行测试该站点是否有WAF。WAF的存在将会影响到后续进一步的渗透工作,这里推荐WAF工具为:wafw00f
安装
扫描结果
2)在确定没有WAF后(有的话在后续需要绕过)进行对其站点的分析。通过搭建者对站点的搭建习惯来进行分析该网站,利用之前的黑暗搜索引擎以及nmap扫描工具、cms识别工具、旁注查询等等进行找出该站点的各种信息。
例如:
1.各类端口的开放情况(端口对应下的各类服务,诸如ssh-xxx版本就有可能有对应的CVE漏洞)
2.同一IP下是否有多个不同cms搭建的页面,并查看对应版本的cms是否有漏洞。
3.查看是否能查询到对应的后台管理页面,并尝试各类密码。
4.比如phpstudy的后台管理页面phpadmin。(管理员是否更改默认账户以及密码?)
小技巧:可以用robots.txt查看部分页面对应的信息
3)某些app有极大可能是由网页进行封装成的,因此可以利用反编译程序查找对应的url以及ip;或者利用burpsuite监听该app的数据包,查看是否有发送到网页的数据包(http、https),从而对app的共计转入到对web方面的渗透。之后再重复一、二的步骤即可。



