Day8案例演示

发布时间:2023年12月27日

Day8案例演示

网络信息获取-服务厂商&网络架构

根据网站域名获取其服务器信息、域名购买地址、注册商等信息

下面对我自己购买的域名进行案例演示

首先在百度上随便找一个ip或域名查询

输入自己的域名后点击查询

我们可以在whois选项中查询到域名注册的各种信息(前提是没有购买隐私保护服务)

如图所示:

在这里插入图片描述

由于我的域名还没有进行解析,所以信息相对较少,但还是能获取到部分信息(如IP地址、所使用的服务器及所在地址、域名注册地等)

服务信息获取-协议应用&内网资产

旁站与C段查询网站:https://c.webscan.cc/

在网络中,正向解析是指通过域名查找对应的IP地址,而反向解析是指通过IP地址查找对应的域名。

假设我们要对目标域名www.123.com进行安全测试,但我们并没有头绪,我们可以通过对www.123.com进行正向解析来获取与之关联的IP地址(在这里假设为171.40.66.77)

旁站

旁站是指与目标网站在同一台服务器上的其他网站。攻击者可能会先攻击旁站,然后再试图通过跨站点攻击或其他手段进一步渗透到目标网站的目录中

原因:旁站可能存在较容易攻击的漏洞或弱点,攻击者可以利用这些漏洞来获取对目标网站的访问权限或敏感信息。一旦攻击者成功入侵旁站,他们可以进一步探索服务器环境,寻找与目标网站相关的目录和文件,以便进一步攻击目标网站。因此,攻击旁站可以作为攻击路径中的一部分,帮助攻击者进一步渗透目标网站。

假设我们通过IP反向解析找到另外两个域名:www.456.comwww.789.com

那么我们可以从这两个域名入手,从而达到对www.123.com进行安全测试的目的

171.40.66.77 旁注
www.123.com 目标 无安全测试头绪
www.456.com
www.789.com
旁站查询

在网站https://c.webscan.cc/中输入IP地址后点击查询旁站即可

C段

171.40.66.77 旁注
www.123.com 目标 
www.456.com
www.789.com
如果对以上或者其他应用也没有安全测试头绪,则可以考虑使用C段
C段查询

方法1:在网站https://c.webscan.cc/中输入IP地址后点击查询C段即可

方法2:打开kalilinux,在命令窗中输入sudo su 进入root模式

然后输入masscan -p80,21,3306,8888,8080 47.75.212.0/24

该命令的作用是使用 masscan 工具对 IP 地址范围为 47.75.212.0/24 的主机进行端口扫描:80(HTTP)、21(FTP)、3306(MySQL)、8888 和 8080。

在这里插入图片描述

随机打开其中一个IP地址(以47.75.212.106为例)

打开IP反查网站https://dns.aizhan.com/或者https://c.webscan.cc/

输入该IP地址,点击查询

在这里插入图片描述

可以看到该IP地址绑定了两个域名

我们可以尝试通过拿下这些网站的服务器权限然后再对目标网站进行安全测试,这样的话就属于内网测试,内网测试相对于外网测试难度较低

阻碍信息获取-CDN&WAF&负载&防火墙

CDN:

开通了cdn服务(加速访问速度)进行安全测试的话,相当于在对节点进行测试,而非真实的本地,所以需要绕过cdn,这也是有些时候绕过cdn进行安全测试的必要性

如何判断网站是否开启了cdn服务:

同样以47.75.212.106为例,打开ping检测网站:多个地点Ping服务器,网站测速 - 站长工具 (chinaz.com)

输入IP网址后进行ping测试

在这里插入图片描述

我们可以看到响应IP均为47.75.212.106,所以可以判断该网址没有开启CDN服务

换个网站进行测试,如360.com

在这里插入图片描述

我们可以看到不同监测点的响应IP及其归属地基本上是不相同的,由此可以判断该网站开启了CDN服务

提示:对于只开启了国内CDN服务的网站,我们可以挂国外代理访问该网站以达到绕过CDN的目的,直接获取真实主机的IP地址

WAF:

攻击的方向不同,绕过WAF的思路也有所不同

识别WAF的方法
方法1:看图识别 参考博客:看图识WAF-搜集常见WAF拦截页面-CSDN博客
方法2:使用WAFW00F工具
安装WAFW00F

按下win+x点击终端管理员,使用cd命令进入WAFW00F的目录后,

输入python setup.py install

在这里插入图片描述

安装完成

安装完成后打开目录中的wafw00f,打开cmd

WAFW00F的基本语法为 python main.py +目标地址

输入python main.py www.baidu.com

在这里插入图片描述

接下来看个没有WAF的样例

在这里插入图片描述

我们在进行安全测试的时候如果遇到阿里云、腾讯宙斯盾、华为云等这些大厂商的WAF防护时,选择放弃或许是更明智的选择。

负载均衡

负载均衡技术将请求分发到多个服务器上,这使得安全测试人员难以确定要测试的具体目标服务器。测试人员可能无法直接访问或控制所有服务器,因为请求的路由可能会发生变化。这增加了测试的复杂性,可能导致测试结果不准确或不完整。与CDN服务相似

使用lbd工具(kali自带)可以识别目标网站是否存在负载均衡

打开kali,在命令窗口输入lbd+目标网站(基本语法)

如:输入lbd www.baidu.com(有负载均衡)

在这里插入图片描述

再来个没有负载均衡的:

在这里插入图片描述

旁站与C段查询网站:https://c.webscan.cc/
IP反查网站https://dns.aizhan.com/或者https://c.webscan.cc/
ping检测网站:多个地点Ping服务器,网站测速 - 站长工具 (chinaz.com)

超级 ping:CDN 服务识别

Wafw00f:Web 应用防护防火墙识别

Nmap:端口扫描,应用协议,防火墙识别

Masscan:端口扫描,应用协议

lbd:负载均衡,广域网负载均衡,应用层负载均

Kali 上自带 Nmap,Masscan,lbd 等项目

文章来源:https://blog.csdn.net/LJF330/article/details/135176680
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。