信息打点-端口扫描&WAF扫描&负载均衡&CDN服务
获取网络信息-服务厂商&网络架构
1.每个厂商的防护策略不同,获取到厂商信息可以第一时间知道目标服务器的防护情况
2.搞清楚是外网还是内网
下面是一个简单的例子,说明为什么搞清楚内外网很重要 |
3.收集同一网段下其他资源信息
比如 |
服务信息获取-协议应用&内网资产
协议应用(端口扫描)
渗透测试常见开放端口及利用:渗透测试常见开放端口及利用 - 我超怕的 - 博客园 (cnblogs.com)
端口扫描工具:Nmap、Masscan
示例: |
旁注
同服务器下的不同WEB应用查询技术
例如,同一服务器171.40.78.83下有多个网站,www.123.com、www.456.com、www.999.com
目标www.123.com
没有什么安全测试头绪时,用旁注查询到该IP下还有其他域名,对其他域名试试能不能有突破
旁注查询网站: |
C段
同网段下不同服务器IP下的WEB应用查询技术
171.40.78.83
下www.123.com
或者其他应用都没有安全测试头绪的时候,就可以查询171.40.78.1-255
所有网段下所涉及的所有协议服务
C段在线查询:https://c.webscan.cc/ |
kali查询c段
1.masscan -p80,21,3306,8888,8080 47.75.212.0/24 |
阻碍信息获取-CDN&WAF&均衡负载&防火墙
CDN服务识别
在上一篇文字中介绍过CDN服务为什么会给我们的渗透带来阻碍,这里介绍一些识别方法
使用超级ping,在全国各地对这个地址进行访问 |
WAF识别
1.看图识WAF
常见WAF拦截页面:看图识WAF——搜集常见WAF拦截页面 - Charon·1937 - 博客园 (cnblogs.com)
2.脚本识别工具
利用kali的wafw00f工具识别
负载均衡
kali自带识别工具lbd
防火墙
防火墙与内网渗透的关系比较大,协议的入站/出战规则对端口扫描有限制
nmap只可以识别默认的防火墙,对于有自装的防火墙识别不了
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Borgeousのblog!
评论