當前位置:網站首頁>Web1-Day4

Web1-Day4

2022-01-28 03:41:43 kanna_bush_t

一、信息收集

1.7 子域名信息收集

1.7.1 子域名檢測工具

a) Layer 子域名挖掘機

b) sub Domains Brute 可爆破出三級四級甚至五級等不易被探測到的域名

網址:https://github.com/lijiejie/subDomainsBrute

c) Sublist3r

d)  wydomain

網址:https://github.com/ring04h/wydomain

1.7.2 在線網址

子域名爆破網站: https://phpinfo.me/domain/

IP反查綁定域名網站:

https://dns.aizhan.com/
https://site.ip138.com
http://dns.aizhan.com/
https://hackertarget.com/fifind-dns-host-records/
https://dnsdumpster.com/
www.virustotal.com  

1.7.3 證書透明度(CT)公開日志枚舉

搜索引擎搜索公開的CT日志:
https://crt.sh
https://censys.io

1.8 收集端口信息

1.8.1 掃描工具

  •  Nmap
  •  Masscan
  •  ZMap
  •  禦劍TCP端口掃描
常見端口以及相應的攻擊手段:

(出處:常見端口以及攻擊方式 - Focusal - 博客園

1.9 探針信息(flag 也可能存在的地方)

1.9.1 PHP探針

php探針 :是用來探測空間、服務器運行狀况和PHP信息用的,探針可以實時查看服務器硬盤資源、內存占用、網卡流量、系統負載、服務器時間等信息。

常見的4款PHP探針:

  • phpinfo
  • 雅黑探針
  • UPUPW PHP探針
  • 自建探針工具

常用的4款PHP探針工具 查看WEB環境軟件版本 | 老左筆記

1.10 Banner 識別

⼀個網站的 Banner 信息,即是該網站服務器對外現實的⼀些基礎信息。
比如:知道該網站的 Web 框架是什麼,即可通過搜索引擎進⾏查找該 Web 框架的曆史
漏洞;或者是了解到了該網站的系統類型,即可利用相關特性以及漏洞。

1.10.1 搜集指紋庫

GitHub 公開的 CMS 指紋庫  

1.10.2 工具使用

Wappalyzer

1.10.3 技巧

在網站上隨意輸⼊一些 URL,有時會通過 404 頁面或者是 302 跳轉頁面發現⼀些有
用信息。

1.10.4 Banner中可能包含的信息

  •       軟件開發商
  •       軟件名稱
  •       服務類型
  •       版本號(可以通過版本號來發現已知的漏洞和弱點,這是最重要的)

1.10.5 獲取Banner的方法

  • 建立連接後可以直接獲取Banner
  • 根據特征行為和響應字段獲取Banner
  • 不同的響應也可以用於識別底層操作系統

1.11 CTF Show 思路總結

  • 查看源代碼 
  1.   右鍵查看源代碼
  2.  F12 打開開發者⼯具
  3.  Ctrl + U 查看源代碼
  4.  Burp 抓包查看
  •  抓包可能發現⼀些有用信息
  •  robots.txt
  •  phps 源代碼泄露
  •  下載源碼文件、網站備份文件
  •  版本控制不要部署到生
  • 生產環境中 .git .svn
  •  Vim 緩存 .文件名.php.swp .文件名.php.swo .文件名.php.swn
  •  cookie 的重要性
  •  域名、子域名 信息搜集 nslookup 在線網站
  •  Banner 等公開信息 管理員密碼 QQ QQ郵箱等 第三方軟件查個人信息
  •  技術文檔
  •  對應編輯器漏洞
  • 探針
  •  前端源碼 密鑰泄露
  •  db.mdb

二、命令執行

2.1 rce中常用的php代碼執行函數

2.1.1 eval()

執⾏⼀個字符串錶達式,該字符串必須是合法的 PHP 代碼 ,且必須以 分號   結尾。
https://www.cnblogs.com/linuxnotes/p/3466756.html
eval() 函數把字符串按照 PHP 代碼來計算

版權聲明
本文為[kanna_bush_t]所創,轉載請帶上原文鏈接,感謝
https://cht.chowdera.com/2022/01/202201280341430867.html

隨機推薦