获取网络信息-服务厂商&网络架构

1.每个厂商的防护策略不同,获取到厂商信息可以第一时间知道目标服务器的防护情况

2.搞清楚是外网还是内网

下面是一个简单的例子,说明为什么搞清楚内外网很重要
外网出口IP:196.128.1.1
内网:125.136.7.6
内外125.136.7.6可以直接访问外网,在交换机处做端口映射,流量给到192.168.1.1
外网是探测不到内网的
对于安全测试来说,如果进行端口扫描,只能扫描到外网流量出口,对于部署在内网的网站,会扫不到或者误报

3.收集同一网段下其他资源信息

比如
目标:171.40.78.83
网段:171.40.78.1-255
可以收集该网段下WEB应用、FTP、SSH、redis等各种服务的信息
如果已经拿到171.40.78.99的服务器信息,与目标靶机处于同一网段,就可以进行内网攻击安全测试手段

服务信息获取-协议应用&内网资产

协议应用(端口扫描)

渗透测试常见开放端口及利用:渗透测试常见开放端口及利用 - 我超怕的 - 博客园 (cnblogs.com)

端口扫描工具:Nmap、Masscan

示例:
nmap www.xiaodi8.com -Pn --osscan-limit -sV #扫描端口、服务器等信息
masscan -p1-65535 47.75.212.155 #扫描这个地址下的所有端口
masscan -p80,21,3306,8888,8080 47.75.212.0/24 #扫描某网段下指定端口

旁注

同服务器下的不同WEB应用查询技术

例如,同一服务器171.40.78.83下有多个网站,www.123.com、www.456.com、www.999.com

目标www.123.com没有什么安全测试头绪时,用旁注查询到该IP下还有其他域名,对其他域名试试能不能有突破

旁注查询网站:
https://chapangzhan.com/
https://www.webscan.cc/
http://stool.chinaz.com/same
https://c.webscan.cc/

C段

同网段下不同服务器IP下的WEB应用查询技术

171.40.78.83www.123.com或者其他应用都没有安全测试头绪的时候,就可以查询171.40.78.1-255所有网段下所涉及的所有协议服务

C段在线查询:https://c.webscan.cc/

kali查询c段

1.masscan -p80,21,3306,8888,8080 47.75.212.0/24
2.IP反查,查询该网站域名
IP反查工具:https://dns.aizhan.com/
3.进行内外渗透

阻碍信息获取-CDN&WAF&均衡负载&防火墙

CDN服务识别

在上一篇文字中介绍过CDN服务为什么会给我们的渗透带来阻碍,这里介绍一些识别方法

使用超级ping,在全国各地对这个地址进行访问
如果全国各地访问的IP都不同,那么就开启了CDN服务
如果全国各地访问的IP相同,那么未开启CDN服务

WAF识别

1.看图识WAF

常见WAF拦截页面:看图识WAF——搜集常见WAF拦截页面 - Charon·1937 - 博客园 (cnblogs.com)

2.脚本识别工具

利用kali的wafw00f工具识别

image-20240513134141311

负载均衡

kali自带识别工具lbd

image-20240513134734972

防火墙

防火墙与内网渗透的关系比较大,协议的入站/出战规则对端口扫描有限制

nmap只可以识别默认的防火墙,对于有自装的防火墙识别不了