Web安全攻防_渗透测试实战指南

目录

第1章 渗透测试之信息收集

1.1收集域名信息

 1.1.1Whois查询

 1.1.2备案信息查询

1.2收集敏感信息

1.3收集子域名信息

1.4收集常用端口信息

1.5指纹识别

1.6查找真实IP

1.7收集敏感目录文件

1.8社会工程学

第1章 渗透测试之信息收集

**1.1   收集域名信息**

①得知目标域名

②获取域名注册信息(域名DNS服务器信息和注册人联系信息)

1.1.1    Whois查询

标准互联网协议,收集网络注册信息,注册域名,IP地址等

Kali下的Whois查询

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAVyAgWSAgWCAgUw==,size_20,color_FFFFFF,t_70,g_se,x_16

常用网站:爱站工具网(https://whois.aizhan.com)

                 站长之家(http://whois.chinaz.com)

                 VirusTotal(https://www.virustotal.com)

 1.1.2    备案信息查询

针对国内网站,需进行备案,常用网站:

ICP备案查询网:http://www.beianbeian.com

天眼查:http://www.tianyancha.com

 **1.2   收集敏感信息**

Google世界上最强的搜索引擎之一,常用语法及其说明

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAVyAgWSAgWCAgUw==,size_20,color_FFFFFF,t_70,g_se,x_16

①Site 指定域名

②Inurl URL中存在关键字的网页

③Intext 网页正文中的关键字

④Filetype 指定文件类型

⑤Intitle 网页标题中的关键字

⑥link link:baidu.com即表示返回所有和baidu.com做了链接的URL

⑦Info 查找指定站点的一些基本信息

⑧cache 搜索Google里关于某些内容的缓存

1.3 收集子域名信息

子域名即二级域名,顶级域名下的域名

1.子域名检测工具

(Layer子域名挖掘机,在域名对话框中直接输入域名即可进行扫描)

2.搜索引擎枚举

(利用Google语法搜索子域名)

3.第三方聚合应用枚举

(第三方服务汇聚了大量DNS数据集,可通过它们检索某个给定域名的子域名)

4.证书透明度公开日志枚举

证书透明度是证书授权机构(CA)的一个项目

CA会将每个SSL/TLS证书发布到公共日志中;

一个SSL/TLS证书通常包含域名、子域名和邮件地址

推荐网站:

crt.sh:https://crt.sh

censys:https://censys.io

子域名爆破网站https://phpinfo.me/domain

IP反查绑定域名网站http://dns.aizhan.com

1.4收集常用端口信息

在端口渗透信息收集过程中,常见扫描工具Nmap,无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具

一、文件共享服务端口

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAVyAgWSAgWCAgUw==,size_20,color_FFFFFF,t_70,g_se,x_16

①21/22/69 Ftp/Tftp文件传输协议

(允许匿名的上传、下载、爆破和嗅探操作)

②2049 Nfs服务

(配置不当)

③139 Samba服务

(爆破、未授权访问、远程代码执行)

④389 Ldap目录访问协议

(注入、允许匿名访问、弱口令)

二、远程连接服务端口

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAVyAgWSAgWCAgUw==,size_20,color_FFFFFF,t_70,g_se,x_16

①22 SSH远程连接

(爆破、SSH隧道及内网代理转发、文件传输)

②23 Telnet远程连接

(爆破、嗅探、弱口令)

③3389 Rdp远程桌面连接

(Shift后门‘需要Windows Server 2003以下的系统’、爆破)

④5900 VNC

(弱口令爆破)

⑤5632 PyAnywhere服务

(抓密码、代码执行)

三、Web应用服务端口

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAVyAgWSAgWCAgUw==,size_20,color_FFFFFF,t_70,g_se,x_16

①80/443/8080 常见的Web服务端口

(Web攻击、爆破、对应服务器版本漏洞)

②7001/7002 WebLogic控制台

(Java反序列化、弱口令)

③8080/8089 Jboos/Resin/Jentty/Jenkins

(反序列化、控制台弱口令)

④9090 WebSphere控制台

(Java反序列化、弱口令)

⑤4848 GlassFish控制台

(弱口令)

⑥1352 Lotus domino邮件服务

(弱口令、信息泄露、爆破)

⑦10000 Webmin-Web控制面板

(弱口令)

四、数据库服务端口

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAVyAgWSAgWCAgUw==,size_20,color_FFFFFF,t_70,g_se,x_16

①3306 MySQL

(注入、提取、爆破)

②1433 MSSQL数据库

(注入、提权、SA弱口令、爆破)

③1521 Oracle数据库

(TNS爆破、注入、反弹Shell)

④5432 PostgreSQL数据库

(爆破、注入、弱口令)

⑤27017/27018 MongoDB

(爆破、未授权访问)

⑥6379 Redis数据库

(可尝试未授权访问、弱口令爆破)

⑦5000 SysBase/DB2数据库

(爆破、注入)

五、邮件服务端口

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAVyAgWSAgWCAgUw==,size_20,color_FFFFFF,t_70,g_se,x_16

①25 SMTP邮件服务

(邮件伪造)

②110 POP3协议

(爆破、嗅探)

③143 IMAP协议

(爆破)

六、网络常见协议端口

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAVyAgWSAgWCAgUw==,size_20,color_FFFFFF,t_70,g_se,x_16

①53 DNS域名系统

(允许区域传送、DNS劫持、缓存投毒、欺骗)

②67/68 DHCP服务

(劫持、欺骗)

③161 SNMP协议

(爆破、搜集目标内网信息)

七、特殊服务端口

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAVyAgWSAgWCAgUw==,size_20,color_FFFFFF,t_70,g_se,x_16

①2181 Zookeeper服务

(未授权访问)

②8069 Zabbix服务

(远程执行、SQL注入)

③9200/9300 Elasticsearch服务

(远程执行)

④11211 Memcache服务

(未授权访问)

⑤512/513/514 Linux Rexec服务

(爆破、Rlogin登录)

⑥873 Rsync服务

(匿名访问、文件上传)

⑦3690 Svn服务

(Svn泄露、未授权访问)

⑧50000 SAP Management Console

(远程执行)

1.5指纹识别

指纹由于终身不变性,唯一性和方便性,成为生物特征识别代名词。本节所讲指纹指网站CMS指纹识别、计算机操作系统以及Web容器的指纹识别等。

应用程序一般在html、js、css等文件中会包含一些特征码,如:WordPress在robots.txt中会包含wp-admin,这个特征就是CMS指纹,当碰到其它网站也存在此特征时,可快速识别出CMS。

CMS又称整站系统或文章系统,渗透测试中,对目标服务器进行指纹识别,识别出相应的Web容器或CMS,查找与其相关漏洞,进行相应渗透操作。

常见的CMS有:Dedecms(织梦)、Discuz、PHPWind、PHPWEB、ASPCMS等

代表工具有御剑Web指纹识别,WhatWeb,WebRobo,轻量Web指纹识别等,可以快速识别一些主流CMS。如图1-9

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAVyAgWSAgWCAgUw==,size_20,color_FFFFFF,t_70,g_se,x_16

  • BugScaner:http://whatweb.bugscaner.com/look/
  • 云悉指纹:http://www.yunsee.cn/finger.html
  • WhatWeb:https://whatweb.net/

1.6查找真实IP

一、目标服务器存在CDN

二、判断目标是否使用了CDN

三、绕过CDN寻找真实IP

四、验证获取的IP

网络安全成长路线图

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成hei客大神,这个方向越往后,需要学习和掌握的东西就会越来越多,以下是学习网络安全需要走的方向:

# 网络安全学习方法

​ 上面介绍了技术分类和学习路线,这里来谈一下学习方法:

​ 无论你是去B站或者是油管上面都有很多网络安全的相关视频可以学习,当然如果你还不知道选择那套学习,我这里也整理了一套和上述成长路线图挂钩的视频教程,如果你对网络安全入门感兴趣,那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

Web安全攻防_渗透测试实战指南_第1张图片学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

Web安全攻防_渗透测试实战指南_第2张图片

你可能感兴趣的:(web安全,安全)