web安全学习笔记【14】——信息打点(4)

这篇具有很好参考价值的文章主要介绍了web安全学习笔记【14】——信息打点(4)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

#知识点:

1、业务资产-应用类型分类

2、Web单域名获取-接口查询

3、Web子域名获取-解析枚举

4、Web架构资产-平台指纹识别

------------------------------------

1、开源-CMS指纹识别源码获取方式

2、闭源-习惯&配置&特性等获取方式

3、闭源-托管资产平台资源搜索监控

------------------------------------

1、JS前端架构-识别&分析

2、JS前端架构-开发框架分析

3、JS前端架构-打包器分析

4、JS前端架构-提取&FUZZ

解决:

1、如何从表现中的JS提取价值信息

2、如何从地址中FUZZ提取未知的JS文件

3、如何从JS开放框架WebPack进行测试

------------------------------------

1、端口扫描-应用&协议

2、WAF识别-分类&识别

3、蜜罐识别-分类&识别

解决:

1、Web服务器&应用服务器差异性

2、WAF防火墙&安全防护&识别技术

3、蜜罐平台&安全防护&识别技术

#章节点

Web:语言/CMS/中间件/数据库/系统/WAF等

系统:操作系统/端口服务/网络环境/防火墙等

应用:APP对象/API接口/微信小程序/PC应用等

架构:CDN/前后端/云应用/站库分离/OSS资源等

技术:JS爬虫/敏感扫描/端口扫描/源码获取/接口泄漏等

技术:指纹识别/Github监控/CDN绕过/WAF识别/蜜罐识别等

#补充:

CMS

Discuz、WordPress、Ecshop、蝉知等

前端技术

HTML5、jquery、bootstrap、Vue等

开发语言

PHP、JAVA、Ruby、Python、C#,JS等

Web服务器

Apache、Nginx、IIS、lighttpd等

应用服务器:

Tomcat、Jboss、Weblogic、Websphere等

数据库类型:

Mysql、SqlServer、Oracle、Redis、MongoDB等

操作系统信息

Linux、windows等

应用服务信息:

FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等

CDN信息

帝联、Cloudflare、网宿、七牛云、阿里云等

WAF信息

创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。

蜜罐信息:

HFish、TeaPot、T-Pot、Glastopf等

其他组件信息

fastjson、shiro、log4j、OA办公等

端口

服务

渗透用途

tcp 20,21

FTP

允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)

tcp 22

SSH

可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等

tcp 23

Telnet

爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令

tcp 25

SMTP

邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑

tcp/udp 53

DNS

允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控

tcp/udp 69

TFTP

尝试下载目标及其的各类重要配置文件

tcp 80-89,443,8440-8450,8080-8089

各种常用的Web服务端口

可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……

tcp 110

POP3

可尝试爆破,嗅探

tcp 111,2049

NFS

权限配置不当

tcp 137,139,445

Samba

可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……

tcp 143

IMAP

可尝试爆破

udp 161

SNMP

爆破默认团队字符串,搜集目标内网信息

tcp 389

LDAP

ldap注入,允许匿名访问,弱口令

tcp 512,513,514

Linux rexec

可爆破,rlogin登陆

tcp 873

Rsync

匿名访问,文件上传

tcp 1194

OpenVPN

想办法钓VPN账号,进内网

tcp 1352

Lotus

弱口令,信息泄漏,爆破

tcp 1433

SQL Server

注入,提权,sa弱口令,爆破

tcp 1521

Oracle

tns爆破,注入,弹shell…

tcp 1500

ISPmanager

弱口令

tcp 1723

PPTP

爆破,想办法钓VPN账号,进内网

tcp 2082,2083

cPanel

弱口令

tcp 2181

ZooKeeper

未授权访问

tcp 2601,2604

Zebra

默认密码zerbra

tcp 3128

Squid

弱口令

tcp 3312,3311

kangle

弱口令

tcp 3306

MySQL

注入,提权,爆破

tcp 3389

Windows rdp

shift后门[需要03以下的系统],爆破,ms12-020

tcp 3690

SVN

svn泄露,未授权访问

tcp 4848

GlassFish

弱口令

tcp 5000

Sybase/DB2

爆破,注入

tcp 5432

PostgreSQL

爆破,注入,弱口令

tcp 5900,5901,5902

VNC

弱口令爆破

tcp 5984

CouchDB

未授权导致的任意指令执行

tcp 6379

Redis

可尝试未授权访问,弱口令爆破

tcp 7001,7002

WebLogic

Java反序列化,弱口令

tcp 7778

Kloxo

主机面板登录

tcp 8000

Ajenti

弱口令

tcp 8009

tomcat Ajp

Tomcat-Ajp协议漏洞

tcp 8443

Plesk

弱口令

tcp 8069

Zabbix

远程执行,SQL注入

tcp 8080-8089

Jenkins,JBoss

反序列化,控制台弱口令

tcp 9080-9081,9090

WebSphere

Java反序列化/弱口令

tcp 9200,9300

ElasticSearch

远程执行

tcp 11211

Memcached

未授权访问

tcp 27017,27018

MongoDB

爆破,未授权访问

tcp 50070,50030

Hadoop

默认端口未授权访问

蜜罐

Quake系统搜索语法

STRUTSHONEYPOT

app:"StrutsHoneypot"

CONPOT HTTP 蜜罐

app:"Conpot Http 蜜罐"

CONPOT MODBUS 蜜罐

app:"Conpot modbus 蜜罐"

CONPOT S7 蜜罐

app:"Conpot s7 蜜罐"

KIPPO 蜜罐

app:"kippo 蜜罐"

HONEYPY HTTP 蜜罐

app:"Honeypy Http 蜜罐"

HONEYPY ES蜜罐

app:"Honeypy ES蜜罐"

AMUN IMAP 蜜罐

app:"amun imap 蜜罐"

AMUN HTTP蜜罐

app:"amun http蜜罐"

NEPENTHES NETBIOS蜜罐

app:"Nepenthes netbios蜜罐"

NEPENTHES FTP 蜜罐

app:"Nepenthes FTP 蜜罐"

SSHESAME SSH 蜜罐

app:"sshesame ssh 蜜罐"

OPENCANARY蜜罐管理后台

app:"opencanary蜜罐管理后台"

DIONAEA SIPD 蜜罐

app:"Dionaea sipd 蜜罐"

DIONAEA SMBD 蜜罐

app:"Dionaea smbd 蜜罐"

DIONAEA HTTP 蜜罐

app:"Dionaea Http 蜜罐"

DIONAEA MSSQL 蜜罐

app:"Dionaea MSSQL 蜜罐"

DIONAEA FTP 蜜罐

app:"Dionaea ftp 蜜罐"

DIONAEA MEMCACHED 蜜罐

app:"Dionaea Memcached 蜜罐"

KOJONEY SSH 蜜罐

app:"Kojoney SSH 蜜罐"

WEBLOGIC蜜罐

app:"weblogic蜜罐"

MYSQL蜜罐

app:"MySQL蜜罐"

HFISH蜜罐

app:"HFish蜜罐"

HFISH蜜罐管理后台

app:"HFish蜜罐管理后台"

HONEYTHING物联网蜜罐

app:"honeything物联网蜜罐"

ELASTICSEARCH蜜罐

app:"elasticsearch蜜罐"

HOSTUS蜜罐

app:"HostUS蜜罐"

WHOISSCANME蜜罐

app:"whoisscanme蜜罐"

未知蜜罐

app:"未知蜜罐"

COWRIE TELNETD蜜罐

app:"Cowrie telnetd蜜罐"

GLASTOPF蜜罐

app:"glastopf蜜罐"

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

演示案例:

  • 识别-Web服务器-请求返回包

1、zenmap:

使用参考:

https://blog.csdn.net/qq_53079406/article/details/125266331

https://blog.csdn.net/qq_53079406/article/details/125263917

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

三种状态:

open打开 

close关闭 

filtered有可能开有可能不开(防火墙的策略 有些有加白就可以通过)

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

2、masscan

编译masscan:https://www.cnblogs.com/lzy575566/p/15513726.html

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

3、网络空间

fofa

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

  • 识别-应用服务器-端口扫描技术

  • 识别-其他服务协议-端口扫描技术

  • 识别-WAF防火墙-看图&项目&指纹

  • 识别-蜜罐平台-人工&网络空间&项目

#识别-Web服务器-请求返回包

#识别-应用服务器-端口扫描技术

#识别-其他服务协议-端口扫描技术

-Web中间件探针

-应用中间件探针

-数据库类型探针

-其他服务协议探针

端口扫描:Nmap、Masscan、网络空间

开放状态:Close Open Filtered

https://nmap.org/download.html

https://github.com/robertdavidgraham/masscan

使用参考:

https://blog.csdn.net/qq_53079406/article/details/125266331

https://blog.csdn.net/qq_53079406/article/details/125263917

编译masscan:https://www.cnblogs.com/lzy575566/p/15513726.html

考虑:1、防火墙 2、内网环境

内网环境可能出现情况:明明数据库端口开的,网站也能正常打开,但是你对目标进行端口扫描,发现数据库端口没有开放(排除防火墙问题)

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

#识别-WAF防火墙-看图&项目&指纹

1、WAF解释:

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

2、WAF分类:

云WAF:百度安全宝、阿里云盾、长亭雷池,华为云,亚马逊云等(有经济实力的 最有实力的是云waf)

硬件WAF:绿盟、安恒、深信服、知道创宇等公司商业产品(中大型企业 政府医疗等)

软件WAF:宝塔,安全狗、D盾等(小中型、黑灰没啥经济实力的)

代码级WAF:自己写的waf规则,防止出现注入等,一般是在代码里面写死的

3、识别看图:

拦截页面,identywaf项目内置

各种waf界面的图片

4、识别项目:

*wafw00f

https://github.com/EnableSecurity/wafw00f

*identywaf

https://github.com/stamparm/identYwaf

#识别-蜜罐平台-人工&网络空间&项目

-蜜罐解释:

蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。

-蜜罐分类:

根据蜜罐与攻击者之间进行的交互的程度可以将蜜罐分为三类:低交互蜜罐、中交互蜜罐、高交互蜜罐。当然还可以根据蜜罐模拟的目标进行分类,比如:数据库蜜罐、工控蜜罐、物联网蜜罐、Web蜜罐等等。

-蜜罐产品:

HFish

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

-识别原理:

https://mp.weixin.qq.com/s/jPz9hBmUypFyQlU27vglUg

-识别技术:
0、测试

大概了解组成功能等

https://hfish.net/#/

1、项目

项目识别

https://github.com/graynjo/Heimdallr

https://github.com/360quake/quake_rs

quake.exe init apikey值

quake.exe honeypot 目标

 插件 Heimdallr  指纹嗅探和蜜罐告警有东西的话 可能就有蜜罐

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

需要配置 quake init 需要花钱充值积分

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

2、人工

*端口多而有规律性

*Web访问协议就下载

*设备指纹分析(见上图)

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

web安全学习笔记【14】——信息打点(4),学习笔记,web安全

3、网络空间

鹰图,Quake

web安全学习笔记【14】——信息打点(4),学习笔记,web安全文章来源地址https://www.toymoban.com/news/detail-836967.html

到了这里,关于web安全学习笔记【14】——信息打点(4)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全学习DAY18_信息打点-APP资产搜集

    1、Web备案信息单位名称中发现APP 2、APP资产静态提取动态抓包动态调试 解决: 1、如何获取到目标APP信息 2、如何从APP信息中提取资产 APP相关信息搜索 https://www.xiaolanben.com/ https://aiqicha.baidu.com/ https://www.qimai.cn/ https://app.diandian.com/ 在线反编译工具(不推荐 https://mogua.co/ https:

    2024年02月11日
    浏览(45)
  • 【信息安全原理】——Web应用安全(学习笔记)

    📖 前言:Web是互联网上最为典型的应用模式,几乎涉及人们生活的各个方面,因此其安全问题备受关注。本章我们首先聚焦Web应用本身的安全问题,包括:Web应用体系的脆弱性分析,典型Web应用安全漏洞攻击(SQL注入、XSS、Cookie欺骗、CSRF、目录遍历、操作系统命令注入、

    2024年02月03日
    浏览(48)
  • 【第14章】恶意代码防范技术原理@信息安全工程师 软考笔记

    第14章 恶意代码防范技术原理 14.1 恶意代码概述 14.1.1 恶意代码定义与分类 恶意代码的英文是 Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一 台计算机系

    2023年04月08日
    浏览(43)
  • 015-信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    1、端口扫描-应用协议 2、WAF识别-分类识别 3、蜜罐识别-分类识别 解决: 1、Web服务器应用服务器差异性 2、WAF防火墙安全防护识别技术 3、蜜罐平台安全防护识别技术 开发语言:PHP、JAVA、Ruby、Python、C#,JS等 Web服务器:Apache、Nginx、IIS、lighttpd等 应用服务器:Tomcat、Jboss、

    2024年01月21日
    浏览(52)
  • 013-信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

    0、Web架构资产-平台指纹识别 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取方式 3、闭源-托管资产平台资源搜索监控 演示案例: ➢后端-开源-指纹识别-源码下载 ➢后端-闭源-配置不当-源码泄漏 ➢后端-方向-资源码云-源码泄漏 标签 名称 地址 指纹识别 在线

    2024年01月21日
    浏览(47)
  • 第15天:信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    本课意义 1.Web服务器应用服务器差异性 2.WAF防火墙安全防护识别技术 3.蜜罐平台安全防护识别技术 意义: 了解服务器上开放的东西,让自己的渗透思路更开阔。针对网站就使用网站的渗透思路,针对服务器就使用服务器的渗透思路 扫描范围: Web中间件探针 应用中间件探针

    2024年04月15日
    浏览(47)
  • 第13天:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

    标签 名称 地址 指纹识别 在线 cms 指纹识别 http://whatweb.bugscaner.com/look/ 指纹识别 Wappalyzer https://github.com/AliasIO/wappalyzer 指纹识别 TideFinger 潮汐 http://finger.tidesec.net/ 指纹识别 云悉指纹 https://www.yunsee.cn/ 指纹识别 WhatWeb https://github.com/urbanadventurer/WhatWeb 指纹识别 数字观星 Finger-P

    2024年04月14日
    浏览(43)
  • Day12:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

    目录 开源-CMS指纹识别源码获取方式 闭源-习惯配置特性等获取方式 闭源-托管资产平台资源搜索监控 思维导图 章节点 Web:语言 / CMS / 中间件 / 数据库 / 系统 / WAF 等 系统:操作系统 / 端口服务 / 网络环境 / 防火墙等 应用: APP 对象 / API 接口 / 微信小程序 / PC 应用等 架构:

    2024年03月27日
    浏览(51)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(59)
  • 【信息安全案例】——信息内容安全(学习笔记)

    📖 前言:在数字化时代,信息内容安全问题越来越引起人们的关注。信息内容安全主要包括对数据的机密性、完整性和可用性的保护,以及对用户隐私的保护等方面。针对信息内容安全的威胁,采取科学有效的安全措施和技术手段至关重要。本文介绍信息内容安全的相关概

    2024年02月07日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包