本文主要是介绍【小迪安全笔记 V2022 】信息打点9~11,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件
知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问
CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避免单点失效带来的不良影响。CDN把资源存储在多个边缘服务器上,使源主机ip难以找到
#前置知识 1.传统访问:用户访问域名->解析服务器IP->访问目标主机 2.普通CDN:用户访问域名->CDN节点->真实服务器IP->访问目标主机 3.带WAF的CDN:用户访问域名->CDN节点(WAF)->真实服务器IP->访问目标主机
#CDN配置: 配置1:加速域名-需要启用加速的域名 配置2:加速区域-需要启用加速的地区 配置3:加速类型-需要启用加速的资源
#判定标准: nslookup,各地ping(出现多个IP即启用CDN服务)
#参考知识: https://zhuanlan.zhihu.com/p/33440472 https://www.cnblogs.com/blacksunny/p/5771827.html
绕CDN方法: 1.子域名:存在子域名未使用CDN,有可能子域名与源站使用同一IP 2.国外请求:存在国外地区未使用CDN,直接解析到源站IP 3.去掉www,邮件服务器,国外访问,证书查询,APP抓包 黑暗空间引擎,通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等
演示案例: 真实应用-CDN绕过-漏洞&遗留文件 ping 或请求网站,是你自己的请求,所以找到的是CDN节点 利用ssrf漏洞(会接受用户的数据并利用服务器去请求),让对方的服务器去请求你的资源,从而得到对方的真实IP 利用ssrf使得服务器主动请求VPS地址,此时通过在VPS地址监听请求即可得知真实地址。(相当于目标服务器主动请求VPS地址,vps会监听到真实地址)
真实应用-CDN绕过-子域名查询操作 原理:配置CDN时管理员考虑费用问题可能会将子域名排除在外,此时通过子域名信息即可得到真实地址(用于子域名应用和根域名应用部署在同一服务器的情况下) 比如,只对www.a.com加速,而没有对a.com加速
真实应用-CDN绕过-接口查询国外访问 原理:配置CDN时选择地域可能会仅设置成国内生效,此时使用国外地址访问获得真实地址,选一些偏的地方
真实应用-CDN绕过-邮件配合备案 原理:通过系统功能(如:密码找回发送邮件,查看邮件原文,找发送方地址),Get Site IP 自动化工具,再通过备案信息确认
真实应用-CDN绕过-全网扫描FuckCDN 原理:扫描全球ip匹配web内容,实用工具匹配扫描网段title信息。
#参考知识: https://zhuanlan.zhihu.com/p/33440472 https://www.cnblogs.com/blacksunny/p/5771827.html 子域名,去掉www,邮件服务器,国外访问,证书查询,APP抓包 黑暗空间引擎,通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等 #案例资源: 超级Ping:网站测速|网站速度测试|网速测试|电信|联通|网通|全国|监控|CDN|PING|DNS 一起测试|17CE.COM 接口查询:Get Site IP - Find IP Address and location from any URL 国外请求:全球 CDN 服务商查询_专业精准的IP库服务商_IPIP 全网扫描:GitHub - Tai7sy/fuckcdn: CDN真实IP扫描,易语言开发
找到真实ip以后,绑定hosts文件,以后访问都会指向源站
第10天:信息打点-APP&小程序篇&抓包封包&XP框架&反编译&资产提取
知识点: 1.小程序-外在-资产收集
2.APP-外在&内在-资产收集
实践: 1.APP-外在抓包-Fd&茶杯&Burp
2.APP-外在封包-封包监听工具 使用封包监听也可抓到数据包
3.APP-内在提取-ApplnfoScanner 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 扫描apk,进行反编译得到源码
4.APP-内在搜索-反编译载入IDEA
5.APP-资源提取-安装包&资源文件 使用安卓修改大师导入apk文件,可对域名资源进行收集,可以修改源代码,重新打包 还可使用IDEA对反编译出的项目进行资源收集
6.APP-框架使用-Xposed&JustTrustMe
7.某些apk存在加壳的情况,会扫描失败,可以通过工具判断apk是否加壳 可通过安装xp框架的方式进行脱壳处理
8.小程序-微信-电脑版登录启动抓包分析
总结:APP安卓入手
1、外在-抓包封包-资产安全测试 资产收集-资源提取-ICO(图标),MD5,HASH-黑暗引擎搜索相关资产 1.1、外在-功能逻辑(改变剩余使用次数)
2、内在-反编译-JAVA代码审计 2.1、内在-反编译-提取RES资源-黑暗资产收集
第11天:信息打点-红队工具篇&Fofa&Quake&Kunyu&Suize水泽&Ar灯塔
实践: 1、网络空间四大引擎-Fofa&Quake&shodan&Zoomeye
https://fofa.so https://quake.360.cn https://www.shodan.io https://www.zoomeye.org
2、Finger:通过调用zoomeyes和fofa的接口实现
3、自动化信息收集项目-ARL灯塔&Suize水泽s Kunyui坤舆
GitHub - knownsec/Kunyu: Kunyu, more efficient corporate asset collection https://github.com/0x727/shuize/0x727 https://github.com/TophantTechnology/ARL
4、单点功能信息收集项目-企查&子域名指纹识别&社工信息 合集:[~]#棱角 ::Edge.Forum*
这篇关于【小迪安全笔记 V2022 】信息打点9~11的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!