公尺斯特白帽子web安全攻防培訓第二期
-講師:
gh0stkey
0x00 資訊收集什麼?
咱們老是說資訊收集,可是到底收集什麼東西你知道?
在滲透測試中,資訊收集一切都是從某個**、ip位址開始的。
**:whois資訊
註冊人名字、郵箱等
ip資訊(伺服器的
ip)
判斷是否為cdn節點,查詢同
ip**,埠掃瞄
目錄資訊
判斷web應用,獲取**後台目錄,獲取其他
服務資訊
判斷服務,例如:iis、
apache
指令碼資訊
asp、
php、
aspx=asp.net
框架資訊
thinkphp、
struts
等
應用資訊
應用,dedecms、
phpcms
等
子網域名稱資訊
***.xx.com ***.***.xx.com
ip位址。
埠掃瞄、ddos攻擊(盡量不要搞破壞)、同
ip的**等。。
0x01 資訊收集該如何進行?有哪些工具、方法?
目標:www.hi-ourlife.com
whois資訊查詢工具:
ip資訊獲取工具:
ping
ping www.hi-ourlife.com.cname.yunjiasu-cdn.net [162.159.208.78]
判斷是否為cdn方法:
1.多地
ping 2.查詢ip
c:\windows\system32\drivers\etc\hosts
同ip**查詢工具: 旁站
目錄資訊獲取方法:
1.主動式掃瞄:爬蟲、暴力破解
awvs等掃瞄器,御劍後台掃瞄器
2.被動式掃瞄:使用burp**,在**中進行正常的功能的使用,獲取**的目錄以及隱藏的介面。spider
3.搜尋引擎:谷歌hack語法
服務資訊獲取方法:檢視返回的資料報的server頭,獲取
server
資訊。如
server:microsoft-iis/6.0。
指令碼資訊獲取方法:
1.檢視返回的資料報中的x-powered-by的值
2.檢視
cookie
中的資訊
phpsessid
aspsessid
框架資訊獲取方法:通過報錯資訊或是url結構獲取**使用的框架資訊。如
thinkphp
,struts等。
子網域名稱資訊收集的方法:子網域名稱挖掘機、搜素引擎等。
公尺斯特白帽培訓講義 漏洞篇 邏輯漏洞
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 這是補天平台上的乙個案例 首先註冊乙個賬號,然後找回。我們收到的驗證碼是六位數。如果 沒有設定頻率限制,或者最大嘗試次數限制的話,那我們自然就會想到可以爆破它。傳送到 burp 的 intruder 只給checkphonec...
公尺斯特白帽培訓講義(v2)實戰篇 迅雷 CMS
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 另外這個 cms 是閉源的,沒有找到原始碼。起因是這樣,我們隨便找了乙個 訪問後台登入頁面 admin login.asp 然後使用弱密碼admin admin進了後台 admin index.asp 發現 cookie 有這...
公尺斯特白帽培訓講義(v2)實戰篇 捷達系統
講師 gh0stkey 整理 飛龍 協議 cc by nc sa 4.0 官網 主要產品有 均存在能夠 getshell 的漏洞。這個東西仍舊是閉源的,我們使用它的演示站點,來進行演示。我們用御劍掃一掃。出現了 fckediter。我們訪問 fckeditor,發現是 403 的。但是我們掃瞄 fc...