cracer教程3
本章內容主要包括:
基本信息收集
網站後臺查找
CDN繞過方法
1、信息收集
域名信息收集
使用layer可掃到子域名,使用時把www去掉
知道ip可用禦劍查域名也可以查C段 查旁站
2、敏感目錄
搜集敏感目錄搜集信息
robots.txt:判斷CMS
後臺目錄:弱口令,萬能密碼,爆破
安裝包:獲取數據庫信息,甚至是網站源碼
上傳目錄:截斷、上傳圖片馬等
mysql管理接口:弱口令、爆破,萬能密碼,然後脫褲,甚至是拿到shell
安裝頁面 :可以二次安裝進而繞過
phpinfo:會把你配置的各種信息暴露出來
編輯器:fck、ke、等
iis短文件利用:條件比較苛刻 windows、apache等
爆破:
短文件:
解壓到jdk的bin目錄下進入scan.bat 修改要爆破的站名再運行即可
蜘蛛爬行:
一些網站的後臺掃描器掃描不出來,但是爬行工具能爬出來。
該可以使用webrobot
3、端口掃描:
掃描即可
telnet檢測是否開啟了某些端口
telnet www.baidu.com 2121
nmap掃描:
4、旁站C段
禦劍1.5為案例
5、整站分析 :
服務器類型:
nmap -O 掃描服務器版本
判斷服務器是win03、08、12或者是linux
網站容器與腳本:
iis6.0、7.0、7.5、8.0 與asp、aspx、php
apache服務 與php
nginx 與php
tomcat 與jsp結合
數據庫類型:
access、sqlserver、mysql、oracle、postgresql等
所謂註入就是對數據庫進行註入,不是對腳本進行註入
不同的數據庫註入命令不全相同
WAF:
Web應用防火墻是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品
安全狗、雲鎖、
6、谷歌hacker:
網站內容裏面有“管理登錄”字樣的 intext:管理登錄
標題裏面有的 intitle:管理登錄
域名裏面含有所要字樣的:主要用來搜索有註入漏洞的網站
指定站點 可用來搜索子域名 也可聯合使用 site:huel.edu.cn inurl:asp?id=
可隨意組合:site:huel.edu.cn intext:管理後臺
site:huel.edu.cn intitle:管理後臺
加 / 或 ‘ 報錯 然後 加 and 1=1 或 -0 返回正常的話就有註入漏洞
7、url采集
采集相同類型的網站:
然後可以導入到禦劍裏面批量註入檢測
8、後臺查找:
9、CDN繞過
CDN的全稱是Content Delivery Network,即內容分發網絡。其基本思路是盡可能避開互聯網上有可能影響數據傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快、更穩定。
通過在網絡各處放置節點服務器所構成的在現有的互聯網基礎之上的一層智能虛擬網絡,CDN系統能夠實時地根據網絡流量和各節點的連接、負載狀況以及到用戶的距離和響應時間等綜合信息將用戶的請求重新導向離用戶最近的服務節點上。
其目的是使用戶可就近取得所需內容,解決 Internet網絡擁擠的狀況,提高用戶訪問網站的響應速度。
CDN是提高訪問速度,服務器集群是提高響應速度
可以用站長之家檢測後進行判斷是否有cdn服務器
如果有cdn服務器
則去查找子域名(二級域名)
或者讓服務器給你發包(郵件找回密碼、註冊之類的)可以看到真實服務器ip
查詢歷史ip 微步在線可查詢
最後在host文件裏面修改即可
cracer教程3