本文主要是介绍【小迪安全笔记V2022】信息打6~8,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
第6天信息打点-Web架构篇&域名&语言&中间件&数据库&系统&源码获取
知识点: 1、打点-Web架构-语言&中间件&数据库&系统等 2、打点-Web源码-CMS开源/闭源售卖/自主研发等 3、打点-源码获取-泄露安全&资源监控&其他等 4、打点-Web域名-子域名&相似域名&反查域名&旁注等
信息点: 基础信息,系统信息,应用信息,防护信息,人员信息,其他信息等
技术点: CMS识别,端口扫描,CDN绕过,源码获取,子域名查询,WAF识别,负载均衡识别等
信息打点——架构
中间件:1.看返回数据包2.搭配组合推算3.端口扫描 代码语言:1.搜索引擎2.URL文件后缀3.搭配组合 系统类型:1.ping ttl(110左右为windows,58左右为Linux)2.改URL大小写 数据库类型:1.端口扫描(主动扫描:本机发数据,有时为了避免网络阻塞被禁止;被动扫描:用网上的接口),bing、fofa带关键字搜源码2.搭配组合
演示案例: 信息打点个人博客XIAODI8架构&源码
信息打点某违法APP-面具约会架构&源码 流程:APP抓包—分析数据包中host、资源路径—使用电脑访问收集相关信息–通过fofa、互站网等获取源码
信息打点某违法应用爱心工程架构&域名 使用域名注册工具查找相似域名、通过备案信息查询
信息打点-某专属SRC-补天平台架构&域名
通过Google hack语法搜索相关网站 site: wangyuan.com php
第7天 信息打点-资产泄漏&CMS识别&Git监控&SVN&DS_Store&备份
知识点: 1、CMS指纹识别源码获取方式 2、习惯&配置&特性等获取方式 3、托管资产平台资源搜索监控
详细点: 参考:常见的Web源码泄漏漏洞及其利用 - SecPulse.COM | 安全脉搏
源码泄漏原因: 1、从源码本身的特性入口 2、从管理员不好的习惯入口 3、从管理员不好的配置入口 4、从管理员不好的意识入口 5、从管理员资源信息搜集入口
信息打点——源码获取
1.首先CMS识别,识别到则下载或购买
2. git源码泄露 svn源码泄露 composer.]son-PHP特性 DS Store文件泄露 GitHub源码泄漏 网站备份压缩文件 WEB-INF/web.xml泄露 SWP CVS Bzr
3.搜索引擎,github带关键字搜黑源码
演示案例: 直接获取-CMS识别-云悉指纹识别平台
习惯不好备份文件-某黑阔博客源码泄漏 (网站管理员将网站备份到网站目录下造成源码泄露,最好备份到上一级目录)
配置不当-GIT泄漏某程序员博客源码泄漏 参考链接:https://codeleading.com/article/54926468941/ 利用工具:https://github/lijiejie/GitHack 当在一个空目录执行 git init 时,Git 会创建一个 .git 目录。 这个目录包含所有的 Git 存储和操作的对象。 如果想备份或复制一个版本库,只需把这个目录拷贝至另一处就可以了 在网站域名后加上/.git/,如果有403,说明存在git目录 比如某个网站存在.git文件泄露,可以: github上的githack可以把整个.git备份的文件下载下来。它能解析 .git/index 文件,并找到工程中所有的:文件名和文件 sha1,然后去 .git/objects/ 文件夹下下载对应的文件,通过 zlib 解压文件,按原始的目录结构写入源代码
配置不当-SVN泄漏-某国外小伙子源码泄漏 SVN 是 Subversion 的简称,是一个开放源代码的版本控制系统,相较于 RCS、CVS,它采用了分支管理系统,它的设计目标就是取代 CVS。互联网上很多版本控制服务已从 CVS 迁移到 Subversion。 很多网站都使用了 svn 版本控制系统,和使用 git 版本控制器类似,很多开发者网站安全意识不足,代码放到生产坏境中后,没有清理 svn 的一些信息,导致 svn 残留,因此攻击者可以使用工具 dvcs-ripper 下载网站源码。 当可以访问到/.svn/entries的时候,就证明存在了。 用SvnHack
比如乌云曾经爆出的某个网站:http://data.5i5j.com/sitemetrics/.svn/entrie 利用工具 GitHub - kost/dvcs-ripper: Rip web accessible (distributed) version control systems: SVN/GIT/HG... 工具命令 rip-svn.pl -v -u http://www.localhost.test/.svn/
配置不当-DS Store泄漏-某开发Mac源码泄漏 .DS_Store 文件 MAC 系统是用来存储这个文件夹的显示属性的:比如文件图标的摆放位置。如果用户删除以后的副作用就是这些信息的失去。
这些文件本来是给 Finder 使用的,但它们被设想作为一种更通用的有关显示设置的元数据存储,诸如图标位置和视图设置。 当你需要把代码上传的时候,安全正确的操作应该把 .DS_Store 文件删除才正确。通过.DS_Store可以知道这个目录里所有的文件名称。
当访问/.ds_store可以访问的到,就证明存在。例如: http://www.baidu.com/.ds_store 工具:GitHub - lijiejie/ds_store_exp: A .DS_Store file disclosure exploit. It parses .DS_Store file and downloads files recursively. 使用方式: python ds_store_exp.py http://www.example.com/.DS_Store
PHP特性-composer.json泄漏-某直接搭建源码泄漏
例如:http://57.128.195.180/composer.json
下载配合-WEB-INF泄露-RoarCTF-2019-EasyJava 解题思路:访问靶场通过控制filename来任意文件下载 因为WEB-INF会存储配置文件,所以构造filename=WEB-INF/web.xml,此文件会记录源码的结构 访问文件内容,并构造文件名下载 最后通过反编译出flag
资源监控-GITHUB泄漏-语法搜索&关键字搜索&社工 通过github和google hack语法搜索相关信息 相关利用项目:
cMs识别:yunsee.cn-2.0 备份:敏感目录文件扫描 -7 kbscan-WebPathBrute CVS:GitHub - kost/dvcs-ripper: Rip web accessible (distributed) version control systems: SVN/GIT/HG... GIT:GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit SVN:https://github.com/callmefeifei/SvnHack_DS Store:https://github.com/lijiejie/ds_stor_exp
GITHUB资源搜索: in:name test #仓库标题搜索含有关键字 in:descripton test #仓库描述搜索含有关键字 in:readme test #Readme文件搜素含有关键字 stars:>3000 test #stars数量大于3000的搜索关键字
总的来说,习惯不好,有些特性不了解
第8天 信息打点-系统篇&端口扫描&CDN服务&负载均衡&WAF防火墙
知识点: 1、获取网络信息-服务厂商(看防护策略)&网络架构(可能扫不到内网) 2、获取服务信息-应用协议&内网资产 3、获取阻碍信息-CDN&WAF&负载&防火墙
详细点: CDN服务,WAF防火墙,负载均衡,防火墙阻碍
演示案例: 网络信息获取-服务厂商&网络架构 在网上对域名进行查询,通过whois、备案等得到服务器相关信息 在网关上设置映射使内网与外界通信 通过域名信息查询获取 IP、云服务厂商、域名出售厂商、注册者邮箱等信息(可以使用威胁情报平台)
服务信息获取-协议应用&内网资产 旁注:查询同一服务器下的不同WEB应用,查询某ip下的所有web应用 C段:查询同一网段下,不同服务器部署的不同WEB应用 nmap target -Pn -osscan-limit -sV -Pn:不检测主机存活 -osscan-limit:扫操作系统 -sV:探测打开的端口以确定服务/版本信息
阻碍信息获取-CDN&WAF&负载&防火墙 超级ping:CDN服务识别(全国个地去ping目标地址,看访问的IP地址是否不同)
wafw00f识别waf、看报错界面识别waf类型 wafw00f安装语句:pip install git+GitHub - EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website.
ldb识别负载均衡
#相关利用项目: Masscan:GitHub - robertdavidgraham/masscan: TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes. Wafwoof:GitHub - EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website. Kali上自带Nmap,Masscan,lbd等项目,超级ping:ping.chinaz.com 超级ping:CDN服务识别 Masscan:端口扫描,应用协议 Wafw00f:Web应用防护防火墙识别 namp:端口扫描,应用协议,防火墙识别 lbd:负载均衡,广域网负载均衡,应用层负载均衡
这篇关于【小迪安全笔记V2022】信息打6~8的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!