一、获取网络信息-服务厂商&网络架构
1、每个不同的厂商都有不同的防护策略,获取到厂商信息可以第一时间知道目标服务器的防护情况
2、理解外网和内网
外网,出口IP:171.40.78.83
内网:192.168.1.1 WEB
内网192.168.1.1可以直接访问外网,外网出口(交换机)做一个映射反向代理,web流量给到171.40.78.83;
外网不能直接访问到内网;
作为安全测试:
如果探针不到信息情况下,是因为网站的真实内容是部署在内网上的
【例1】:
www.123.com 查询到出口IP是171.40.78.83
服务器部署在内网的192.168.1.3,外网出口映射到内网192.168.1.3,外网访问这个网站时,web流量给到出口ip171.40.78.83
用工具扫这个网站的话,就会扫不到或误报
3、收集同一网段下的其它资源信息
比如:
目标:171.40.78.83
网段:171.40.78.1-255
可以收集该网段下WEB应用、FTP、SSH 、redis 、各种服务的信息
已取得171.40.78.99的服务器信息,与171.40.78.83处于同一网段,就可以进行内网攻击安全测试手段
二、服务信息获取-协议应用&内网资产
1、协议应用(扫端口)
渗透测试常见开放端口及利用:https://www.cnblogs.com/iAmSoScArEd/p/10564262.html
端口扫描工具:Nmap、Masscan(推荐使用,扫描速度快)
Kali上自带Nmap、Masscan、lbd等工具
示例:nmap www.xiaodi8.com -Pn --osscan-limit -sV #扫描端口、服务器等信息
masscan -p1-65535 47.75.212.155 #扫描这个地址下的所有端口
masscan -p80,21,3306,8888,8080 47.75.212.0/24 #扫描某网段下指定端口
2、旁注
同服务器下面的不同WEB应用查询技术
如:同一服务器171.40.78.83下有多个网站,www.123.com、www.456.com、www.999.com
目标www.123.com 没有什么安全测试头绪时候,用旁注查询到该IP下还有其它域名456,999
旁注查询网站:
https://chapangzhan.com/
https://www.webscan.cc/
http://stool.chinaz.com/same
https://c.webscan.cc/
3、C段
同网段下面的不同服务器IP下的WEB应用查询技术
171.40.78.83下www.123.com或者其他应用都没有安全测试头绪的时候
就可以查171.40.78.1-255所有网段下所涉及的所有协议服务
C段在线查询:https://c.webscan.cc/
kali 查询C段:
①查询C同一网段的下部署有网站的IP地址:masscan -p80,21,3306,8888,8080 47.75.212.0/24
②直接用查询到的IP访问,或者用IP反查,查询到该网站域名;
IP反查工具:https://dns.aizhan.com/
③进行同一网段的内网渗透;
三、阻碍信息获取-CDN&WAF&负载&防火墙
1、CDN服务
网站开通了CDN服务(访问加速),在什么地区访问就提供什么地区节点,安全测试时相当于对节点进行测试(非真实IP)
CDN服务识别:
①超级 ping:www.ping.chinaz.com,在全国各地对这个地址进行访问,
②https://www.itdog.cn/ping/
2、WAF - Web 应用防护系统
WAF产品识别方法:
①看图识WAF - 常见WAF拦截页面:https://www.cnblogs.com/charon1937/p/13799467.html
②脚本识别工具:https://github.com/EnableSecurity/wafw00f(可识别一些常见产品)
③利用kali的wafw00f工具识别:
3、负载均衡
负载均衡,广域网负载均衡,应用层负载均衡
识别网站是否使用负载均衡:
kali自带识别工具lbd:lbd www.xiaodi8.com
4、防火墙
防火墙与内网渗透关系比较大
协议的入站/出站规则,对端口扫描有限制
nmap可以识别默认的防火墙