写一下复习一遍,其它太文字的概念就不打了 公网地址只能和公网相通
IP地址有网络位和主机位 网络位不可变,主机位可变
重要的地方: 路由器 路由表,后面的数字越高,优先级越高
交换机 arp协议 重点:局域网传输依靠MAC地址
这里涉及到arp欺骗的知识
怎么防御这种arp欺骗呢 方法: 双向MAC地址绑定 具体做法为在cmd中输入 arp -s ip MAC地址 静态绑定 ip与MAC地址相对应 这样目标MAC地址就不会动态改变了
cmd中 arp -n 查询本机缓存表 arp -d 清除本机缓存表 本人不建议清除,这样会导致电脑有些许卡顿,需要时间回复(重新缓存)
一一一·基本信息收集: 一·域名信息 得到域名后 一一对应ip收集 方法cmd中 输入 ping+域名 得到 ip地址等信息 输入nslookup+域名 解析域名地址 (注:得到的不一定是源IP地址,详操请见前两周报)
一一子域名 一般主域名的开头都为 www. 子域名例如: bbs.baidu.com edu.baidu.com 重点: 子域名安全防性低于主域名 子域名防护薄弱 子域名挖掘方法: 1.工具layer(注:别挂VPN用)
左上角输入要查的主域名信息,目前我查的jnxy.edu.cn已查出这么多子域名,下面还在枚举,由于时间较长,我就截了这点给大家看看。
2.通过谷歌语法 site:jnxy.edu.cn 可查到www.jnxy.edu.cn的子域名
一一whois(注册人)信息查询 这里我就不多叙述了,很简单,只要在爱站网、站长之家等信息查询网站查就行了 这里我说一下反查,同时也是给自己加深印象 反查就是看这个注册人/邮箱还有没有注册过其它域名。
二·敏感目录 一一扫目录 robots.txt 记录的是计算机和网站的协议。 例如 我在www.baidu.com后面加上这个 www.baidu.com/robots.txt
里面显示了user-agent 即其允许的字符串 disallow显示的不允许爬行的目录。
像qufutuan.com这个网站 如果按上述方法,会显示出 disallow:/manage/这个 我们只要把他加到网址后面 即qufutuan.com/manage 就可以进入到他的后台登入界面(后台目录) 我没有截图是因为这个网站好像因为漏洞太多而被迫关闭,而我看的网课(2018年发布)上还存在,但由于找不到同行,所以先字述。 当然我们也可以用弱口令来尝试一些后台登录 例如在网址后面可加上 /admin/login.脚本 /manage /admin /login.脚本 当然正经网站一般都会改掉的,我还没有找不到那种防御机制较弱的,可以拿来尝试的。
一一安装包(备份) 里面是备份的网站信息 安装完后打包网站(网站),防止网站崩了 信息有:数据库、网站的目录、后台、编辑器 注:下面的**/**代表或的意思 打包名称可能是 www.rar/zip www.root.rar/zip www.beifen.rar/zip 例如: qufutuan.rar/zip
一一上传目录 fckeditor ewebedit ckfinder 都可以不经过后台上传
一一mysql管理接口 phpmyadmin 脚本 ↓分为 pmd pma phmydown phpmyadmin
一一phpinfo 探测:php指针、php信息、网站的根目录、服务器ip、 php开放的功能
重点:扫描目录常用工具 dir.txt php.txt(这个看情况,看网站是什么脚本) 御剑
以上链接均可打开。
三·端口扫描 常用工具nmap、portscan、ntscan、telnet 手工: cmd中 输入 telnet + 域名 + 端口码(例如3306,是mysql端口) 但大家需要注意的是很多管理员会把端口码进行更改。
四·旁站C段 查一下同服务器其他站点 什么是旁站? 同服务器其它站点 什么是C段? 同一网段其他服务器
工具:御剑 工具网站:旁站C段
五·整站分析 分析: 服务器系统 操作系统:windows、liux 脚本格式:php、asp、aspx、jsp 数据库类型:access、sqlserver、mysql、oracle、db2、postgresql、sqlite 防护情况:waf cms类型
一一测试脚本和运行平台 例如: qufutuan.com/index 默认首页 qufutuan.com/index.php 挨个输入脚本看存在不存在,也可查看网页源 若为php脚本,则搜索 qufutuan.com/index.pHP 错误则为Liunx 正确则为Windows
一一waf 测有没有waf 用sql注入的方法 找到带id的 例如: qufutuan.com/team.php?id=5175 在后面加上 and 1=1 qufutuan.com/team.php?id=5175 and 1=1 若存在,会拦and这种参数。
六·谷歌Hacker 1.Intext: 2.Intitle: 3.Filetype: 4Inurl: 例如:inurl:php?id= 5.site:
这里有个东西想跟大家分享,就是我们可以利用上面这些来搜被入侵过的网站 因为有些黑客插码,有可能查到title中 例如我们可以这样搜 intitle:<%execute
我从网课老师的视频上截取了一般黑客会用的插码
site:cracer.com inurl:admin 输入这样的指令可能会找到口令
七·后台查找 1.弱口令默认后台: mamage、admin、adminlogin.脚本、login.脚本 前面介绍过了
2.查看网页的链接 3.查看网站图片的属性: 通过图片的地址 4.查看网站使用的编辑器
5.用工具查找 wwwwscan,intellitamper,御剑 6.robots.txt 见前面描述 7.谷歌Hacker 8.查看网站的编辑器是否有默认后台
9.文件利用 我们的文件经常遵循8.3原则 .exe .jpg .mp3等 如果存在文件利用漏洞 在admin目录下 即admin/administrator1234321.asp admin/manager123.asp admin/backcup.asp
输入:a~!.asp 就可以访问到a开头的文件了
补充知识: 查看一个网站的cms 方法: 1.上云悉网 链接是:http://www.yunsee.cn/ 很简单
2https://blog.csdn.net/firm_people/article/details/readme.txt 3https://blog.csdn.net/firm_people/article/details/使用说明.txt
重点: 八·CDN的绕过方法 一一探测CDN 方法:站长之家/爱站网 进行ping测试 看各地区IP一样不一样,不一样,则有CDN
一一怎么绕过CDN查找真实IP 方法: 1.查找二级域名 这是为什么呢?因为CDN的架设花钱,一般只给主。。。。。 2.让服务器主动给你发包(邮件) 显示邮件原文
本文地址:http://sjzytwl.xhstdz.com/quote/659.html 物流园资讯网 http://sjzytwl.xhstdz.com/ , 查看更多