XiaodiSec day008 Learn Note 小迪渗透学习笔记
记录得比较凌乱,不尽详细
获取目标的服务厂商
获得目标的网络架构
- 外网
- 内网
访问外网ip, 交换机将数据交给内网
映射反向代理
应用协议&内网资源
同一网段的ip也可能是目标的资产
扫外网ip,扫不到
原因可能是web服务器在内网中
多在企业或学校中使用这种网络结构
端口就是服务
博客:端口渗透
工具: nmap
, masscan
在kali中自带
旁注
目标ip下有多个域名,对应多个网站,若目标没有安全测试头绪,尝试通过旁站获得权限
可在网络上查询
C段
在整个网段中涉及的所有协议
ip反查,是通过ip查域名
CDN
一种访问加速手段
超级ping
判断waf
看图识别waf
工具扫描waf图片的关键字,识别出waf厂商
工具:https://github.com/EnableSecurity/wafw00f
需要安装
在fofa 上搜,使用wafw00f 验证
在wafw00f上检测具有局限性,例如大厂有自主的安全产品,检测难度较大
负载均衡
识别插件
工具:lbd
在kali中有集成
如果发现负载均衡就会有显示
大网站一般有负载均衡,在某台服务器中断服务后,方便使用其他服务器分担流量
防火墙
分为
- 系统防火墙
- 硬件防火墙
内网情况需要分析
使用nmap可以识别默认防火墙