手机网站建设的费用,wordpress 400,黑群辉建设个人网站,去越南做网站web 1#xff1a;CDN 绕过1.1#xff1a;判断是否有 CDN 服务1.2#xff1a;常见绕过方法1.3#xff1a;相关资源 2#xff1a;网站架构3#xff1a;WAF4#xff1a;APP 及其他资产5#xff1a;资产监控 本系列侧重方法论#xff0c;各工具只是实现目标的载体。 命令与… web 1CDN 绕过1.1判断是否有 CDN 服务1.2常见绕过方法1.3相关资源 2网站架构3WAF4APP 及其他资产5资产监控 本系列侧重方法论各工具只是实现目标的载体。 命令与工具只做简单介绍其使用另见《安全工具录》。 1CDN 绕过
CDNContent Delivery Network内容分发网络是构建在现有网络基础之上的智能虚拟网络依靠部署在各地的边缘服务器通过中心平台的负载均衡、内容分发等功能模块使用户就近获取所需内容降低网络拥塞提高用户访问响应速度和命中率。 在安全测试过程中若目标存在 CDN 服务将会影响到后续的安全测试过程。 CDN 绕过就是要绕过 CDN 服务找到其主服务器真实 ip。
1.1判断是否有 CDN 服务
通过 ping ip 或域名看相应时间是否会出现大的变化。通过 nslookup 域名看是否会有很多节点。网站工具https://tool.chinaz.com/speedtest
1.2常见绕过方法
通过子域名探测有的网站主域名会做 CDN但是子域名可能不会做。邮件服务查询我们访问别人可能通过 CND但别人访问我们通常不会走 CDN。国外地址请求若国外没有 CND 节点可能直接走原 ip。寻找遗留文件扫描全网。黑暗引擎搜索特定文件shodan 搜索指定 hash 文件。DNS 历史记录第三方接口接口查询“以量打量”CDN 节点有流量上限用光后就会直通原机。这也是一种流量攻击。根据网站的域名备案推测认为判定更改本地 HOSTS 解析指向文件本地清理下 DNS然后 hosts 里写上得到的 ip 和域名如果是 cdn 可能会出现刷新异常如果打开很快大概率是原机。
1.3相关资源
国内测速 https://tool.chinaz.com/speedtest
傻蛋shodan https://www.shodan.io
X 情报社区 https://x.threatbook.com
Ping 检测 https://ping.chinaz.com
check ip and location https://get-site-ip.com
fuckcdn https://github.com/Tai7sy/fuckcdn
w8fuckcdn https://github.com/boy-hack/w8fuckcdn
实战秒杀 BC 下的 CDN 节点 https://mp.weixin.qq.com/s?__bizMzA5MzQ3MDE1NQmid2653939118idx1sn945b81344d9c89431a8c413ff633fc3achksm8b86290abcf1a01cdc00711339884602b5bb474111d3aff2d465182702715087e22c852c158ftoken268417143langzh_CN#rd
2网站架构
网站架构搭建的习惯有以下几种
目录型站点
示例 www.test.com/dir 与 www.test.com/tql 是两个不同页面或网站
端口类站点
示例 www.test.com:80 与 www.test.com:8080 是两个不同网站
子域名站点
示例 www.test.com 与 blog.test.com 是两个不同网站
类似域名站点
示例 www.test.com 与 www.example.com 是同一个网站
旁注站点同一个服务器上搭建了多个不同的站点。
示例 在 192.168.10.1 服务器上搭建了 www.a.com 与 www.b.com 等多个不同站点。
C 段站点在同一网段的多个服务器分别搭建了多个不同站点。
示例 在 192.168.10.1 服务器上搭建了 www.a.com 与 www.b.com 等多个不同站点。 在 192.168.10.2 服务器上搭建了 www.c.com 与 www.d.com 等多个不同站点。
相关资源 同 ip 网站查询https://www.webscan.cc/
3WAF
WAFWeb Application FirewallWeb 应用防护系统也称为网站应用级入侵防御系统
可以使用 WAFw00f 工具识别 WAF。 工具链接https://github.com/EnableSecurity/wafw00f Kali 已经集成了 WAFw00f 工具。 WAF 识别对之后的绕过很有帮助。
4APP 及其他资产
在安全测试中若 WEB 无法取得进展或无 WEB 的情况下需要借助 APP 或其他资产在进行信息收集,从而开展后续渗透。 apk 反编译提取信息 使用反编译工具尝试获取包里的源码、url 信息等。 配合抓包工具获取更多信息 使用 burp suite 设置代理查看 history 记录。或 wireshark 抓包分析。 第三方相关探针技术 钟馗之眼https://www.zoomeye.org/ fofahttps://fofa.info/ 傻蛋https://www.shodan.io/ 站长工具https://tool.chinaz.com/ Nmap 服务接口相关探针
5资产监控
Github 监控 便于收集整理最新 exp 或 poc 便于发现相关测试目标的资产各种子域名查询枚举爆破或解析子域名相关 DNS、备案、证书等 发现管理员相关的注册信息全球节点请求CDN 分析黑暗引擎相关搜索微信公众号接口获取内部群信息获取社工
相关资源 https://sct.ftqq.com/login https://crt.sh https://dnsdb.io https://tools.ipip.net/cdn.php https://github.com/bit4woo/teemo https://securitytrails.com/domain/www.baidu.com/history/a
示例GitHub 监控代码
# Title: wechat push CVE-2020
# Date: 2020-5-9
# Exploit Author: weixiao9188
# Version: 4.0
# Tested on: Linux,windows
# cd /root/sh/git/ nohup python3 /root/sh/git/git.py
# coding:UTF-8
import requests
import json
import time
import os
import pandas as pdtime_sleep 60 # 每隔 20 秒爬取一次while(True):headers1 {User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.25 Safari/537.36 Core/1.70.3741.400 QQBrowser/10.5.3863.400}# 判断文件是否存在datas []response1 Noneresponse2 Noneif os.path.exists(olddata.csv):# 如果文件存在则每次爬取 10 个df pd.read_csv(olddata.csv, headerNone)datas df.where(df.notnull(), None).values.tolist() # 将提取出来的数据中的 nan 转化为 Nonerequests.packages.urllib3.disable_warnings()response1 requests.get(urlhttps://api.github.com/search/repositories?qCVE2020sortupdatedper_page10, headersheaders1, verifyFalse)response2 requests.get(urlhttps://api.github.com/search/repositories?qRCEssortupdatedper_page10, headersheaders1, verifyFalse)else:# 不存在爬取全部datas []requests.packages.urllib3.disable_warnings()response1 requests.get(urlhttps://api.github.com/search/repositories?qCVE2020sortupdatedorderdesc, headersheaders1, verifyFalse)response2 requests.get(urlhttps://api.github.com/search/repositories?qRCEssortupdatedorderdesc, headersheaders1, verifyFalse)data1 json.loads(response1.text)data2 json.loads(response2.text) for j in [data1[items], data2[items]]:for i in j:s {name: i[name], html: i[html_url], description: i[description]}s1 [i[name], i[html_url], i[description]]if s1 not in datas:print(s1)情欲意识尽属妄心消杀得妄心尽而后真心现。 ——《菜根谭》明洪应明