当前位置: 首页 > java >正文

0526漏洞原理:漏洞验证-信息收集笔记(BurpSuite Professional,fofa,BUUCTF)

理论知识

1. 渗透测试简介

1.1 渗透测试概念

  • 定义:模拟黑客攻击,评估系统安全性,发现漏洞并提供修复建议。
  • 必要性:定期自查可避免严重安全漏洞,类似“刷牙”维护健康。
  • 渗透测试流程(PTES标准)
    1. 前期交互:确定测试范围、规则、需求(如Web漏洞、权限漏洞等)。
    2. 信息收集:通过搜索引擎、端口扫描等获取目标信息。
    3. 威胁建模:分析漏洞,规划攻击路径。
    4. 漏洞分析:验证漏洞可行性。
    5. 渗透攻击:利用漏洞获取系统权限。
    6. 后渗透攻击:权限维持、内网渗透。
    7. 报告:整理漏洞详情、危害分析及修复建议。

2. 常见名词解释

2.1 网页语言

  • HTML:超文本标记语言,定义网页结构。
  • CSS:层叠样式表,控制网页外观。

2.2 脚本语言

语言特点
ASPMicrosoft开发,用于动态网页开发。
PHP开源脚本语言,适合Web开发,语法类似C/Java。
JSPJava服务器页面,跨平台动态网页技术。
JavaScript客户端脚本语言,增强网页交互性。

2.3 渗透测试方法

  • 黑盒测试:模拟外部攻击,无目标内部信息。
  • 白盒测试:已知内部信息(如代码、拓扑),从内部发起测试。

2.4 其他关键术语

  • CMS(内容管理系统):如WordPress、DedeCMS。
  • 中间件:IIS、Apache、Nginx等,连接应用与操作系统。
  • 数据库类型
    • Access(小型)、SQL Server(大型)、MySQL(流行)、Oracle(企业级)。
  • 常见架构
    • ASP架构:Windows + IIS + SQL Server/ACCESS + ASP
    • J2EE架构:UNIX + Tomcat + Oracle + JSP
    • LAMP架构:Linux + Apache + MySQL + PHP

2.5 漏洞相关术语

  • CVE编号:公共漏洞标识,如CVE-2021-1234。
  • 后门:黑客留下的隐蔽入口。
  • Webshell:通过Web服务执行的恶意脚本。
  • 提权:低权限账户提升为管理员权限。
  • APT攻击:高级持续性威胁,长期隐蔽攻击。

3. 信息收集

3.1 信息收集概述

  • 目的:获取目标资产信息,决定渗透复杂度。
  • 分类
    • 主动收集:直接交互(如端口扫描),可能留下痕迹。
    • 被动收集:间接获取(如搜索引擎、社会工程)。

3.2 具体收集方法

(1)Whois查询
  • 用途:获取域名注册信息(管理员、联系方式、注册时间)。
  • 工具
    • 微步在线(https://x.threatbook.cn/)
    • 爱站网(https://whois.aizhan.com/)
    • 阿里云/腾讯云Whois查询
(2)子域名收集
  • 方法
    1. 搜索引擎:Google(site:example.com)、FOFA、Shodan、ZoomEye。
    2. 在线工具
      • 站长工具(http://tool.chinaz.com/subdomain/)
      • VirusTotal(https://www.virustotal.com/)
    3. 爆破工具
      • Layer子域名挖掘机
      • Sublist3r(https://github.com/aboul3la/Sublist3r)
      • subDomainsBrute(https://github.com/lijiejie/subDomainsBrute)
(3)真实IP获取(绕过CDN)
  • 判断CDN
    • 多地Ping测试(如http://ping.chinaz.com/)。
    • nslookup解析多个IP。
  • 绕过方法
    • 查询历史DNS记录(微步在线)。
    • 检查邮件服务器IP。
    • 利用SSL证书(https://crt.sh)。
(4)端口扫描
  • 工具:Nmap
    • 常用命令
      • nmap -sP 10.0.0.1(Ping扫描)
      • nmap -sS 10.0.0.1(SYN半开放扫描)
      • nmap -sV 10.0.0.1(版本探测)
    • 端口状态
      • open(开放)、closed(关闭)、filtered(被过滤)。
(5)旁站与C段
  • 旁站:同服务器上的其他网站(通过站长工具查询)。
  • C段:同一网段的主机(如10.0.0.0/24)。
(6)网站指纹识别
  • 识别对象:CMS、Web服务器、开发语言、WAF等。
  • 工具
    • WhatWebwhatweb example.com
    • Wappalyzer:浏览器插件,识别1200+技术栈。
    • 在线平台
      • 潮汐指纹(http://finger.tidesec.com/)
      • 云悉指纹(http://www.yunsee.cn/)


相关操作

BUUCTF在线评测在线靶场
网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
BurpSuite Professional
如果不能抓取https需要导入CA证书

500-worst-passwords

(爆破弱口令)

关键字对比

结果分析 

{"code":0,"show":1,"msg":"密码错误","data":[]}

{"code":0,"show":1,"msg":"密码连续5次输入错误,请30分钟后重试","data":[]}
说明密码爆破次数超过限制(可以提供其他方式绕过限制)如果是锁定IP可以更换代理IP
下载和使用插件

插件检测敏感数据并表示为不同颜色

# 成功后不要对网站做任何修改 

http://www.xdnf.cn/news/8999.html

相关文章:

  • 互联网大厂Java求职面试:AI大模型与云原生架构融合中的挑战
  • ai学习--python部分-1.变量名及命名空间的存储
  • django三级联动
  • MongoDB 快速整合 SpringBoot 示例
  • 系统架构中的限流实践:构建多层防护体系(二)
  • 文件管理(第八章、九)
  • Linux常见设备
  • EPT(Efficient Prompt Tuning)方法,旨在解决提示调优(Prompt Tuning)中效率与准确性平衡和跨任务一致性的问题
  • 基于大模型的急性腐蚀性胃炎风险预测与诊疗方案研究报告
  • 【保姆级教程】TortoiseGit安装和Visual Studio2019插件配置详细说明
  • leetcode98.验证二叉搜索树:迭代法中序遍历与栈操作的深度剖析
  • noc多核芯片设计:booksim仿真从入门到精通2Router 类型及路由算法修改
  • 28. 自动化测试开发框架拓展之邮件模块开发
  • Google 发布AI 编程工具Jules
  • Kaggle-Predict Calorie Expenditure-(回归+xgb+cat+lgb+模型融合)
  • 成都鼎讯便携式雷达信号模拟器:重塑电磁训练新生态
  • 【鸿蒙开发】Hi3861学习笔记-雨滴传感器
  • node入门:安装和npm使用
  • C语言利用Windows Portable Devices API访问安卓设备文件
  • 什么是HTTP HTTP 和 HTTPS 的区别
  • 视频画质等级
  • openpi π₀ 项目部署运行逻辑(三)——策略推理服务器 serve_policy.py
  • 中小企业AI算力如何选?【显卡租赁】VS【自建服务器】
  • 语音识别——文本转语音
  • 5.26 day 29
  • 论文阅读:Self-Planning Code Generation with Large Language Models
  • AOSP编译错误
  • Linux云计算训练营笔记day16(Linux周期性计划任务、Python)
  • OpenCV (C/C++) 中使用 Sobel 算子进行边缘检测
  • 【读书笔记】《编码:隐匿在计算机软硬件背后的语言》02 门