怎么知道自己的机子上是否安装了web服务器(pws)
开始,运行,cmd
输入netstat -an
然后在结果里面看看有没有
127001:80字样。没有的话说明你的web服务器没有运行。
另外现在用iis比较多,配置也很简单
系统设置
1、屏蔽不必要的端口。没有特殊的需要,web服务器只需要开个21和80以及3389就足够了。
2、及时更新补丁。而且要打全,否则很容易中木马。
3、关闭危险组件和服务项。
IIS相关设置
1、尽量取消不必要的程序扩展,仅保留asp,php,cgi,pl,aspx应用程序扩展就可以了。扩展越多意味着风险系数越大,能关闭就尽量关闭。
2、数据库要推荐使用mdb后缀,可以在IIS中设置mdb的扩展映射,把映射利用一个毫不相关的dll文件如来禁止被下载。如C:WINNTsystem32inetsrvssincdll。
3、设置好IIS的日志存放目录,调整日志的记录信息。设置成发送文本错误信息。修改403错误页面,将其转向到其他页,这样可以防止一些扫描器的探测。
代码安全
1、少用不明网站的第三方代码,特别是一些不知名的个人或者小团队的公开代码。像DISCUZ这么强大的代码都一直被爆出漏洞,更别说其他的代码了,原因很简单,就是因为这些代码是开放的,可以直接在源代码里面找漏洞。
2、代码放注入。只要有数据库就会有注入,抵御与绕过抵御的方法有很多。总之这个是要靠程序员日积月累的代码功底和安全意识的。
3、防止上传漏洞。除了代码的注入,文件的上传也是个大安全漏洞。所以,可以减少上传数量,提高严重强度,以及验证的时候要固定后缀和类型。
1 写出域名、ip敏感信息收集方法
详细方法见: https://wwwjianshucom/p/2499f63794e8
1) 域名探测方法
2)子域名的收集方法:
3)敏感信息收集的方法
2 写出指纹识别、waf、cdn识别方法
指纹识别:
PS:指纹识别:其核心原理是通过正则表达式匹配特征码或匹配文件的md5值等特殊信息,进而识别web应用程序的名称和版本,收集信息。
常见指纹检测的对象
1、CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;
2、前端技术:比如HTML5、jquery、bootstrap、pure、ace等;
3、Web服务器:比如Apache、lighttpd, Nginx, IIS等;
4、应用服务器:比如Tomcat、Jboss、weblogic、websphere等;
5、开发语言:比如PHP、Java、Ruby、Python、C#等;
6、操作系统信息:比如linux、win2k8、win7、kali、centos等;
7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;
8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;
9、IP及域名信息:IP和域名注册信息、服务商信息等;
10、端口信息:有些软件或平台还会探测服务器开放的常见端口。
[1]、在线识纹识别:
http://whatwebbugscanercom/look/
http://wwwyunseecn/fingerhtml
[2]工具识别
御剑Web指纹识别、
waf(web安全防护系统): githubcom/EnableSecurity/wafw00f
在kali安装waf脚本:
切换到安装目录下使用命令python37 setuppy install
使用命令:python37 mainpy 网址;
3、CDN识别
cdn是内容分发网络。主要是实现负载均衡。实质是一组在不同运营商之间的对接节点的高速缓存服务器。
理解:把用户经常访问的静态数据资源如html,css直接缓存在cdn服务器上,当用户再次请求时,直接分发在离用户近的节点服务器上响应给用户,当用户有实际的数据交互时,才会从远程web服务器上相应。
https://rawgithubusercontentcom/3xp10it/mytools/master/xcdnpy
cdn绕过真实ip
步骤1:判断目标是否使用cdn
方法一:使用网站ping域名。返回多个ip使用cdn
https://www17cecom/
方法二:使用nslookup 域名,查看返回的ip地址,返回多个使用cdn
步骤二:绕过cdn寻找真实ip
(1)扫描子域名寻找真实ip
可能存在主域名使用cdn加速,子域名没有使用。
(2) 国外网站多地ping https://asmcacom/
存在国内使用cdn,国外没有使用,可以通过国外多地请求寻找ip规律
(3)查询历史域名解析记录
可能存在历史域名没有使用cdn,从而可以找到真实ip
使用网站: https://xthreatbookcn/ (国内)
https://wwwnetcraftcom/( 国外)
3写出渗透测试信息收集详细流程
域名探测---子域名探测----敏感信息收集----指纹识别,waf,cd识别------资产梳理
-e 指定网站语言
-w 可以加上自己的字典(带上路径)
-r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)
--random-agents 使用代理(使用的代理目录在uesr-agentstxt中,可以自己添加)
0条评论