代码编织梦想

信息收集

在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小和攻击面的多少,换言之信息收集决定着你是否能完成目标的测试任务。也可以很直接的说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的!

我把信息收集大致分为两种情况,有CDN和没有CDN,初学者大都还不明白CDN的概念是什么,有什么作用,所以先简单介绍一下CDN,

CDN,内容分发网络(Content Delivery Network,简称CDN)是建立并覆盖在承载网之上,由分布在不同区域的边缘节点服务器群组成的分布式网络。
CDN应用广泛,支持多种行业、多种场景内容加速,例如:图片小文件、大文件下载、视音频点播、直播流媒体、全站加速、安全加速。

CDN简单图示
上面是CDN比较官方的说法,按照通俗易懂的方式来讲,CDN就相当于孙悟空在全国的替身,从外表来看是和孙悟空一样的,真实的孙悟空混在他们其中,你如果在北京想访问孙悟空就是北京的孙悟空出来接待你,你在上海访问悟空,就是上海的孙悟空来接待你,加快了不同地区的用户访问的速度,这就是CDN的一个通俗易懂的比喻,希望大家能了解,当然比喻的不严谨,想透彻了解的可以自行去深入了解,这里不多做赘述。

那么如何分辨网站是否布置了CDN呢?教大家一个很好的方法,可以利用爱站的超级ping方式,看一下返回的IP是否为单一,如果不是单一的,那么就很有可能是开了CDN服务的。
例如:
在这里插入图片描述

一. 有cdn,需要绕过CDN

绕过cdn的方法:
1.通过查找子域名超级ping 查找 比如www.xueersi.com 有cdn 但是 xueersi.com 没有设置cdn 就可以通过超级ping的方式检测到真实IP
2.通过邮件服务查找
3.国外的地址请求 (可以利用第三方网站查询 https://asm.ca.com/en/ping.php https://tools.ipip.net/cdn.php)
4.遗留文件 比如phpinfo文件
5.黑暗引擎搜索特定文件(hash、MD5)唯一值 (在网页源代码查找ico文件,然后利用脚本跑出此ico文件的hash,放到shodan,fofa等查找,语法:http.favicon.hash:值)原理:特定文件唯一hash值,在真实网站才有唯一hash值,脚本我会在下一篇文章单独给大家贴出来。
6.dns历史记录,ddos (违法,不推荐,这里只是从技术方面讲有这个方法,可以将网站的CDN流量耗尽,如果站长没有及时加钱,下一次访问就是真实网站的IP。)

二.没有cdn,

1.收集网站真实IP
(和上面绕过CDN一样的手法,这里就不再多赘述了)
2. 是否有cms 什么cms 程序源码,开发语言
(不同cms有不同的特定文件,可以根据自己的经验进行判断,包括源码和开发语言,当然也可以调用第三方接口云悉,站长工具等平台查询)
3. 操作系统,搭建平台,数据库类型
(操作系统分Linux和Windows,可以用工具扫描判断,也可以手工判断,根据linux区分大小写,windows则不区分大小写,根据这一特性在url更改大小写测试,搭建平台和数据库类型大都可以从第三方工具网站获得信息,也可以手工试试是否报错,爆出特殊信息等)
4 Waf信息
(自己构造一些语句,看拦截页面属于哪个公司的waf,wafw00f工具等)
5. 目录,应用
(burp,御剑,爬虫,各大引擎)
7. 端口
(nmap,第三方平台)
8. 子域名
(layer挖掘机,利用谷歌语法搜索,黑暗引擎,第三方查询网站)
9. 旁注,C段
(站长工具,爱站)
10. App,小程序,网站公众号,qq群,钉钉群
(自己手动去搜,配合社工方法)

主动搜集:layer子域名挖掘机,御剑,爬虫,burp,nmap,wafw00f 等

被动搜集:站长之家,谷歌,百度等白引擎,shodan,fofa,钟馗之眼等暗引擎

主动搜集会留下个人的痕迹,被动搜集由于是采用第三方,则会减少个人的痕迹。

在这里插入图片描述
域名搜集是比较重要的,在其中一些小的分支建议大家看下这张思维导图,相信会帮助大家开阔思路的!

这段时间比较忙,所以更新速度慢了下来,希望对大家有帮助!有什么补充或者错误也希望大家多多指正,各位一起学习共同成长,共同进步!

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_45859734/article/details/111085896

华为端口隔离原理和实验-爱代码爱编程

模拟器:eNSP 端口隔离的概念: 是交换机端口之间的一种访问控制安全控制机制,主要是为了进行二层隔离,也可以实现二,三层隔离,在没有这个技术之前,需要将二,三层隔离都是划分入不同的VLAN,这样浪费了很多vlan的资源,端口隔离是在接口上配置,配置了隔离的端口,每个接口可以配置多个安全隔离组,每一组不能进行二层,或二,三层通信,不同组之间可以进行正常

华三 h3c MVRP(GVRP)配置-爱代码爱编程

MVRP(GVRP)的配置:在v7的版本里面,使用MVRP进行配置实现VLAN 同步学习开启MVRP 同时配置MVRP 兼容GVRP 在swa和swc上把0/1划分到vlan10,0/24改成trunk口;swb0/23和0/24改成trunk口;trunk口都允许所有vlan通过。然后去配置pc的IP地址,此时会发现PCA、PCC虽然属于同一vla

三种网络模式 破解密码 安装linux系统-爱代码爱编程

一。linux的安装准备工作: 1、windows是64位操作系统 2、确认电脑开启虚拟化功能bios 3、内存最少2G 4、退出或者卸载一系列安全软件 5、需要的环境:虚拟化软件(虚拟工具),用于创建虚拟机 6、安装远程连接工具 7、创建虚拟机 二。在虚拟机上安装linux操作系统: 软件选择按钮为安装带GUI的服务器—KDE 安装位置

华为AR路由器路由策略的简单应用-爱代码爱编程

路由策略和策略路由是路由业务中经常用到的术语,它们有什么区别呢? 路由策略: 主体是路由,是对符合条件的路由通过修改路由属性来执行相应的策略动作(如允许通过/拒绝通过/接收/引入),使通过这些路由的数据报文按照规定的策略转发; 策略路由: 主体是数据报文,对符合条件的数据报文(如,源地址和报文长度)按照策略规定的动作转发,如设置出接口,下一跳,设置

bonding-爱代码爱编程

#创建bond0主设备并关联两个从设备enahisic2i2和enahisic2i3: modprobe bonding cat /sys/class/net/bonding_masters echo +bond0 > /sys/class/net/bonding_masters ifconfig bond0 up cat /sys/class/ne

过端口 1433 连接到主机XXX.XX.XX.XX 的 TCP/IP 连接失败。错误:“connect timed out。请验证连接属性。确保 SQL Server 的实例正在主机上运行,且在此端-爱代码爱编程

每一次写点东西都会遇到问题,今天本来想要用jdbc连接我的服务器上的数据库然后没有任何意外的出错“通过端口 1433 连接到主机XXX.XX.XX.XX 的 TCP/IP 连接失败。错误:“connect timed out。请验证连接属性。确保 SQL Server 的实例正在主机上运行,且在此端口接受 TCP/IP 连接,还要确保防火墙没有阻止到此端口

风炫安全之CobaltStrike系列视频教程(一)-爱代码爱编程

风炫安全之CobaltStrike系列视频教程 风炫安全之CobaltStrike系列视频教程 个人介绍 主攻方向:Web安全、网络安全、安全开发。 ID:风炫 Github地址: https://github.com/fengxuangit 教程只是为了提供学习和研究,所有技术切勿用于非法用途! Cobalt Strike 介

XCTF 攻防世界 Reverse新手题(open-source)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(open-source) 这道题主要是分析代码,因为源代码已经直接给出了: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { print

XCTF 攻防世界 Reverse新手题(Hello,CTF)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(Hello,CTF) 首先,先利用exeinfoPE看一个附件的exe程序是多少位的,有没有加壳。 发现程序是32位的,没有加壳 之后便可以用IDA32打开 和之前几道题的思路一样,首先还是查看main函数,将main函数进行反编译,查看源代码分析: int __cdecl main(int argc, con

XCTF 攻防世界 Reverse新手题(logmein)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(logmein) 首先,先用exeinfoPE查看程序有无加壳,得知无壳,并且是一个elf文件,即linux下的文件 利用linux的file命令来查看文件,发现是一个64位的程序 接下来,直接用IDA64打开分析,找到main函数,进行反编译: void __fastcall __noreturn main(

这是一篇人人都看的懂 HTTPS 的文章-爱代码爱编程

本文同步发表于我的微信公众号,扫一扫文章底部的二维码或在微信搜索 HelloWorld杰少 即可关注。 前言 随着互联网日新月异的发展,越来越多的网站开始使用 https 协议来取代 http 协议,国外一些知名的互联网企业包括 Apple,Google,Facebook 等都已全部使用了 https,随着网站对 http 协议使用逐步的减少

XCTF 攻防世界 Reverse新手题(no-strings-attached)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(no-strings-attached) 和之前的题目一样,先用exeinfoPE查看一下文件有没有被加壳,发现并没有加壳,并且是一个32位的elf文件 接下来,直接用IDA32打开即可,先找main函数,F5反编译查看源代码: int __cdecl main(int argc, const char **a