信息收集(二)1、cms識別基礎為什麼要找CMS信息呢?因為有瞭CMS信息之後,會給我們很多便利,我們可以搜索相應CMS,有沒有公開的漏洞利用根據敏感文件的判斷:robots.txt文件robots.txt文件我們寫過爬蟲的就知道,這個文件是告訴我們哪些目錄是禁止爬取的。但是大部分的時候我們都能通過robots.txt文件來判斷出cms的類型從wp路徑可以看出這個是WordPress的cms通過版權信息進行查詢,一般來說,網站的底部就有相關的信息顯示出來通過查看網頁源碼的方式有些站點沒有robot.txt,也把版本信息改瞭,這時候首頁查看網頁源碼可能找得到,如圖也有一些工具和一些網站平臺來搜索到的等等在線網站:網站是通過數據包來識別的,也有可能加載瞭一些特俗的以及我們上篇文章講到的插件,可識別出常見的cms。搜索引擎這個方法我常用,就是在google裡site:目標站 CMS 或者內容管理系統。很多時候都能出結果。 其實這裡還可以拓展site:目標.com cmssite:目標.com 內容管理系統site:目標.com 版權site:目標.com title:cmssite:目標.com title:內容管理site:目標.com inurl:cms等等 都要靠自己拓展’我們可以通過回顯的包,來搜索他們的名字等等我們可以看到,這個就是基於搜索引擎的等等網站的一些源碼,都會公開在網上,所以我們可以通過這個東西,來進行一個信息收集,2、Waf的探測WAF也稱Web應用防護系統,Web應用防火墻是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。原理:WAF識別大多基於Headers頭信息。通過發送惡意的內容,對比響應,尋找數據包被攔截、拒絕或者檢測到的標識。探測方式手工(提交惡意數據):手工探測WAF在網址URL參數後面輸入惡意數據,通過提交後被WAF攔截得知WAF信息。工具(WAFW00F、Nmap、sqlmap):我們可以通過工具判斷,如果工具檢測到WAF的存在,手工驗證一下是否存在誤報;如果工具檢測不到WAF的存在,我們也可以通過手工來判斷WAF到底存不存在1)、Nmap探測WAFNmap探測WAF有兩種腳本,一種是http-waf-detect,一種是http-waf-fingerprint。2)、sqlmap探測WAFSqlmap用來探測WAF的命令如下:python sqlmap.py -u “http://www.vxxxx.org/ex.php?id=1″ –identify-waf3、cdn的判斷和繞過用戶去訪問的時候,由於之前在這個用戶的所在地區,有人訪問過, 那麼呢就會形成一個a的緩存,這時候他訪問網站的時候,a呢?就是一個緩存,他訪問看到的是a。a就是正式網站的一個鏡像,所以他這裡看到的是a。所以根據我們滲透的話,這是一個滲透攻擊者去訪問網站的時候,看見的是網站的緩存,這個會對我們的滲透造成一定的阻礙如何判定這個網站有沒有存在CDN?我們可以用第三方平臺的”超級ping”而超級ping的原理是利用橋網的多線路的掃描,服務器對這個網站的ping,來探針目標網站的地址,利用站長工具多地方ping,可以看見這方面的解析ip記錄,此網站存在cdn另外的話可以根據返回的狀態碼判斷,因為如果存在cdn,那麼他這裡就會出現所有的文件狀態碼都是200,那麼的話,我們在進行目錄掃描的時候會有一定的阻礙。(2)繞過的方法1)、我們可以利用查詢它的這個CDN的一個記錄呢,來獲取一些相關的ip。這些ip很有可能就是它這個網站的真實地址ip我們可以通過這個網站查詢相關的解析記錄2)、第二個方法就是查詢子域名主站有瞭CDN,而子域名一般沒有,再加上和主站是有關系的,就是在同一ip或者是同一個網段內(c段)我們可以通過子域名的ip輔助來查找主站的ip子域名收集的方法上節課有講到工具我們可以使用工具,子域名爆破工具,比如說子域名挖掘機(這個工具可以獲取子域名的一個ip,通過子域名來推算主站,),還有一些第三方平臺的查詢,這種方法適用於網站有子域名,而子域名沒有用cdn,我們就可以用這個方法、利用網站漏洞目的就是讓目標服務器主動來鏈接我們,這樣我們就知道其真實ip瞭,比如說:xss盲打,命令執行反彈shell,ssrf等等服務器合法服務主動鏈接我們同上一樣的思路就是讓服務器主動連接我們告訴我們它的ip,不過使用的是合法的服務,如rss郵箱訂閱、很多網站都自帶的sendmail,會發郵箱給我們,此事看郵箱源碼裡面就會包含服務器的ip瞭目標敏感文件泄露也行目標服務器上存在一些泄露的敏感文件中會告訴我們網站的ip,另外就是比如說phpinfo一些的探針瞭。、 圖片上傳法有的網站是支持通過URL來上傳頭像或圖片的,我們隻要放一張圖片在自己的WEB服務器上,然後通過URL上傳圖片。之後查看網站的日志就可以找到目標站點的真實IP目標網站弱功能點1)、比如說登錄的地方有些登錄提示賬號不正確,利用此提示得到其用戶名,也有可能存在一些sql註入、xss、可用字典撞庫等等。、註冊登錄,找上傳之類敏感功能我們可以註冊後,上傳頭像之類的功能,嘗試突破上傳,直接拿shell、robots.txt文件此文件包含瞭一些銘感的路徑,也會存在一方面的後臺登錄地址、後臺登錄的地方後臺登錄的地方最為重要,在測試的過程中如果沒有做好防禦,可能會出現一些弱口令,萬能密碼直接登錄進去、或者存在一些未授權訪問的頁面。更多技術文章關註微信公眾號:安界網,也可以私信我們加入我們的技術交流群一起交流安全技術。
本文出自快速备案,转载时请注明出处及相应链接。