信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全
#知识点:1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯&配置&特性等获取方式 3、闭源-托管资产平台资源搜索监控 ------------------------------------ 1、JS前端架构-识别&分析 2、JS前端架构-开发框架分析 3、JS前端架构-打包器分析 4、JS前端架构-提取&FUZZ 解决: 1、如何从表现中的JS提取价值信息 2、如何从地址中FUZZ提取未知的JS文件 3、如何从JS开放框架WebPack进行测试 ------------------------------------ 1、端口扫描-应用&协议 2、WAF识别-分类&识别 3、蜜罐识别-分类&识别 解决: 1、Web服务器&应用服务器差异性 2、WAF防火墙&安全防护&识别技术 3、蜜罐平台&安全防护&识别技术 #章节点Web:语言/CMS/中间件/数据库/系统/WAF等 系统:操作系统/端口服务/网络环境/防火墙等 应用:APP对象/API接口/微信小程序/PC应用等 架构:CDN/前后端/云应用/站库分离/OSS资源等 技术:JS爬虫/敏感扫描/端口扫描/源码获取/接口泄漏等 技术:指纹识别/Github监控/CDN绕过/WAF识别/蜜罐识别等 #补充:CMS Discuz、WordPress、Ecshop、蝉知等 前端技术 HTML5、jquery、bootstrap、Vue等 开发语言 PHP、JAVA、Ruby、Python、C#,JS等 Web服务器 Apache、Nginx、IIS、lighttpd等 应用服务器: Tomcat、Jboss、Weblogic、Websphere等 数据库类型: Mysql、SqlServer、Oracle、Redis、MongoDB等 操作系统信息 Linux、windows等 应用服务信息: FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等 CDN信息 帝联、Cloudflare、网宿、七牛云、阿里云等 WAF信息 创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。 蜜罐信息: HFish、TeaPot、T-Pot、Glastopf等 其他组件信息 fastjson、shiro、log4j、OA办公等 |
端口 |
服务 |
渗透用途 |
tcp 20,21 |
FTP |
允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) |
tcp 22 |
SSH |
可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等 |
tcp 23 |
Telnet |
爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令 |
tcp 25 |
SMTP |
邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 |
tcp/udp 53 |
DNS |
允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 |
tcp/udp 69 |
TFTP |
尝试下载目标及其的各类重要配置文件 |
tcp 80-89,443,8440-8450,8080-8089 |
各种常用的Web服务端口 |
可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等…… |
tcp 110 |
POP3 |
可尝试爆破,嗅探 |
tcp 111,2049 |
NFS |
权限配置不当 |
tcp 137,139,445 |
Samba |
可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等…… |
tcp 143 |
IMAP |
可尝试爆破 |
udp 161 |
SNMP |
爆破默认团队字符串,搜集目标内网信息 |
tcp 389 |
LDAP |
ldap注入,允许匿名访问,弱口令 |
tcp 512,513,514 |
Linux rexec |
可爆破,rlogin登陆 |
tcp 873 |
Rsync |
匿名访问,文件上传 |
tcp 1194 |
OpenVPN |
想办法钓VPN账号,进内网 |
tcp 1352 |
Lotus |
弱口令,信息泄漏,爆破 |
tcp 1433 |
SQL Server |
注入,提权,sa弱口令,爆破 |
tcp 1521 |
Oracle |
tns爆破,注入,弹shell… |
tcp 1500 |
ISPmanager |
弱口令 |
tcp 1723 |
PPTP |
爆破,想办法钓VPN账号,进内网 |
tcp 2082,2083 |
cPanel |
弱口令 |
tcp 2181 |
ZooKeeper |
未授权访问 |
tcp 2601,2604 |
Zebra |
默认密码zerbra |
tcp 3128 |
Squid |
弱口令 |
tcp 3312,3311 |
kangle |
弱口令 |
tcp 3306 |
MySQL |
注入,提权,爆破 |
tcp 3389 |
Windows rdp |
shift后门[需要03以下的系统],爆破,ms12-020 |
tcp 3690 |
SVN |
svn泄露,未授权访问 |
tcp 4848 |
GlassFish |
弱口令 |
tcp 5000 |
Sybase/DB2 |
爆破,注入 |
tcp 5432 |
PostgreSQL |
爆破,注入,弱口令 |
tcp 5900,5901,5902 |
VNC |
弱口令爆破 |
tcp 5984 |
CouchDB |
未授权导致的任意指令执行 |
tcp 6379 |
Redis |
可尝试未授权访问,弱口令爆破 |
tcp 7001,7002 |
WebLogic |
Java反序列化,弱口令 |
tcp 7778 |
Kloxo |
主机面板登录 |
tcp 8000 |
Ajenti |
弱口令 |
tcp 8009 |
tomcat Ajp |
Tomcat-Ajp协议漏洞 |
tcp 8443 |
Plesk |
弱口令 |
tcp 8069 |
Zabbix |
远程执行,SQL注入 |
tcp 8080-8089 |
Jenkins,JBoss |
反序列化,控制台弱口令 |
tcp 9080-9081,9090 |
WebSphere |
Java反序列化/弱口令 |
tcp 9200,9300 |
ElasticSearch |
远程执行 |
tcp 11211 |
Memcached |
未授权访问 |
tcp 27017,27018 |
MongoDB |
爆破,未授权访问 |
tcp 50070,50030 |
Hadoop |
默认端口未授权访问 |
蜜罐 |
Quake系统搜索语法 |
STRUTSHONEYPOT |
app:"StrutsHoneypot" |
CONPOT HTTP 蜜罐 |
app:"Conpot Http 蜜罐" |
CONPOT MODBUS 蜜罐 |
app:"Conpot modbus 蜜罐" |
CONPOT S7 蜜罐 |
app:"Conpot s7 蜜罐" |
KIPPO 蜜罐 |
app:"kippo 蜜罐" |
HONEYPY HTTP 蜜罐 |
app:"Honeypy Http 蜜罐" |
HONEYPY ES蜜罐 |
app:"Honeypy ES蜜罐" |
AMUN IMAP 蜜罐 |
app:"amun imap 蜜罐" |
AMUN HTTP蜜罐 |
app:"amun http蜜罐" |
NEPENTHES NETBIOS蜜罐 |
app:"Nepenthes netbios蜜罐" |
NEPENTHES FTP 蜜罐 |
app:"Nepenthes FTP 蜜罐" |
SSHESAME SSH 蜜罐 |
app:"sshesame ssh 蜜罐" |
OPENCANARY蜜罐管理后台 |
app:"opencanary蜜罐管理后台" |
DIONAEA SIPD 蜜罐 |
app:"Dionaea sipd 蜜罐" |
DIONAEA SMBD 蜜罐 |
app:"Dionaea smbd 蜜罐" |
DIONAEA HTTP 蜜罐 |
app:"Dionaea Http 蜜罐" |
DIONAEA MSSQL 蜜罐 |
app:"Dionaea MSSQL 蜜罐" |
DIONAEA FTP 蜜罐 |
app:"Dionaea ftp 蜜罐" |
DIONAEA MEMCACHED 蜜罐 |
app:"Dionaea Memcached 蜜罐" |
KOJONEY SSH 蜜罐 |
app:"Kojoney SSH 蜜罐" |
WEBLOGIC蜜罐 |
app:"weblogic蜜罐" |
MYSQL蜜罐 |
app:"MySQL蜜罐" |
HFISH蜜罐 |
app:"HFish蜜罐" |
HFISH蜜罐管理后台 |
app:"HFish蜜罐管理后台" |
HONEYTHING物联网蜜罐 |
app:"honeything物联网蜜罐" |
ELASTICSEARCH蜜罐 |
app:"elasticsearch蜜罐" |
HOSTUS蜜罐 |
app:"HostUS蜜罐" |
WHOISSCANME蜜罐 |
app:"whoisscanme蜜罐" |
未知蜜罐 |
app:"未知蜜罐" |
COWRIE TELNETD蜜罐 |
app:"Cowrie telnetd蜜罐" |
GLASTOPF蜜罐 |
app:"glastopf蜜罐" |
演示案例:
-
识别-Web服务器-请求返回包
1、zenmap:
使用参考:
https://blog.csdn.net/qq_53079406/article/details/125266331
https://blog.csdn.net/qq_53079406/article/details/125263917
三种状态:
open打开
close关闭
filtered有可能开有可能不开(防火墙的策略 有些有加白就可以通过)
2、masscan
编译masscan:https://www.cnblogs.com/lzy575566/p/15513726.html
3、网络空间
fofa
-
识别-应用服务器-端口扫描技术
-
识别-其他服务协议-端口扫描技术
-
识别-WAF防火墙-看图&项目&指纹
-
识别-蜜罐平台-人工&网络空间&项目
#识别-Web服务器-请求返回包 #识别-应用服务器-端口扫描技术 #识别-其他服务协议-端口扫描技术 -Web中间件探针 -应用中间件探针 -数据库类型探针 -其他服务协议探针 端口扫描:Nmap、Masscan、网络空间 开放状态:Close Open Filtered https://nmap.org/download.html https://github.com/robertdavidgraham/masscan 使用参考: https://blog.csdn.net/qq_53079406/article/details/125266331 https://blog.csdn.net/qq_53079406/article/details/125263917 编译masscan:https://www.cnblogs.com/lzy575566/p/15513726.html 考虑:1、防火墙 2、内网环境 内网环境可能出现情况:明明数据库端口开的,网站也能正常打开,但是你对目标进行端口扫描,发现数据库端口没有开放(排除防火墙问题) #识别-WAF防火墙-看图&项目&指纹1、WAF解释:Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。 2、WAF分类:云WAF:百度安全宝、阿里云盾、长亭雷池,华为云,亚马逊云等(有经济实力的 最有实力的是云waf) 硬件WAF:绿盟、安恒、深信服、知道创宇等公司商业产品(中大型企业 政府医疗等) 软件WAF:宝塔,安全狗、D盾等(小中型、黑灰没啥经济实力的) 代码级WAF:自己写的waf规则,防止出现注入等,一般是在代码里面写死的 3、识别看图:拦截页面,identywaf项目内置 各种waf界面的图片 4、识别项目:*wafw00f https://github.com/EnableSecurity/wafw00f *identywaf https://github.com/stamparm/identYwaf #识别-蜜罐平台-人工&网络空间&项目-蜜罐解释:蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。 -蜜罐分类:根据蜜罐与攻击者之间进行的交互的程度可以将蜜罐分为三类:低交互蜜罐、中交互蜜罐、高交互蜜罐。当然还可以根据蜜罐模拟的目标进行分类,比如:数据库蜜罐、工控蜜罐、物联网蜜罐、Web蜜罐等等。 -蜜罐产品:HFish -识别原理:https://mp.weixin.qq.com/s/jPz9hBmUypFyQlU27vglUg -识别技术:0、测试大概了解组成功能等 https://hfish.net/#/ 1、项目项目识别 https://github.com/graynjo/Heimdallr https://github.com/360quake/quake_rs quake.exe init apikey值 quake.exe honeypot 目标 插件 Heimdallr 指纹嗅探和蜜罐告警有东西的话 可能就有蜜罐
2、人工*端口多而有规律性 *Web访问协议就下载 *设备指纹分析(见上图) 3、网络空间鹰图,Quake文章来源:https://www.toymoban.com/news/detail-836967.html |
文章来源地址https://www.toymoban.com/news/detail-836967.html
到了这里,关于web安全学习笔记【14】——信息打点(4)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!