当前位置: 首页>后端>正文

网络安全常见知识点(一)

1、渗透的流程

  1. 确定测试目标和范围
  2. 简要了解:浏览目标网站、看一下网站的主要功能和模块结构
  3. 信息收集:收集信息和侦察目标、

网站信息:

  • cms版本:确定后看看有没有已经曝出的洞(google搜索:某某cms exp/poc/exploit ;网址:exploit-db.com cms)
  • 网站结构:根据得到的cms / 通过目录爆破(7kbscan)
  • 中间件:tomcat / jboss->jsp
  • 数据库
  • 子域名:在线网站(chaziyu.com) / google特定语法搜索


服务器信息:

  • 端口扫描 (hydra端口爆破、nmap、masscan),记住常见端口
  • 操作系统 (burpsuit)
  • 旁站,真实IP,C段 (IP反查等在线网站)


本流程可以适用全网站扫描器:awvsnessuexray

  1. 漏洞发现
  2. 漏洞利用:利用漏洞获取系统访问权限
  3. 提权&保持权限:提高权限,维持访问权限并进行进一步的探测
  4. 内网(若进一步)
  5. 分析测试结果并生成报告
  6. 提供修复建议和建议安全增强措施

2、信息收集如何处理子域名爆破的泛解析问题

泛解析问题:在子域名解析中,每个子域名都会解析为一个特定的IP地址。只有被设置解析,用户才能正常进行访问。一旦用户输入错误的子域名,就会造成无法访问。在网站运营中,域名持有者为了避免因为错误输入,而造成用户流失,就会使用泛域名解析。泛域名解析是一种特殊的域名解析方式。它使用通配符形式,设置域名解析。它可以将没有明确设置的子域名一律解析到一个IP地址上。这样,即使用户输入错误的子域名,也可以访问到域名持有者指定的IP地址。但是信息收集中,这会造成请求的所有子域名都能访问的假象,从而收集到一堆无效的子域名。

解决办法:目前最常见的解决方式是IP黑名单的方式,首先访问一个随机的并不存在的域,通过返回的结果判断是否存在泛解析,确定存在泛解析后,(脚本实现)不断的生成随机域名并发送请求,将每次返回的IP和TTL记录下来,直到大部分的IP出现次数都大于两次,则IP黑名单收集完成。而后使用域名字典进行爆破,爆破过程中根据IP黑名单进行过滤,同时比较TTL,在泛解析记录中TTL是相同的,如果TTL不相同,则不是泛解析记录。

推荐工具:OneForAll(https://github.com/shmilylty/OneForAll)解决泛解析问题的原理:首先随机生成三个子域名,利用DNS解析,访问并判断响应页面的结构相似度

参考:https://blog.csdn.net/Chu_Jian_Xiong/article/details/127496889


https://www.xamrdz.com/backend/3q71962034.html

相关文章: