小迪安全课程笔记-2024-二-

小迪安全课程笔记 2024(二)

P13:第13天-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

来看看今天的内容啊,你说这次瓜蛮好笑的啊,13天讲这个web的这个应用的啊,上节课讲了一小节,加的是这个域名上面的单域名,子域名的一些问题,然后呢说了一下关于这个web架构呢,用些这个平台指纹少。

指纹识别之后的一个情况,这是我们上节课大概内容啊,主要就是说从玉米上面能找到更多的域名,然后呢域名找到之后,再通过这个域名的访问呢,针对这个网站本身的一个架构,就最常见的什么程序啊,或者说这个源码类型。

语言类型,它的搭建平台啊,数据库类型,操作系统啊,会使这些信息呢做了一个简单的一个介绍,然后呢列举了这个很多查询的平台,像什么这个企查查呀,爱奇茶呀对吧,上节课都讲过,那么这节课我们是讲什么内容呢。

我们就基于上节课给到我们这个思路,继续往下进行,就是继续细化,那细化的是哪一部分呢,就细化的是第四个架构里面的一个源码,因为它里面会判断出源码的类型,或者说这个数据库的类型等等。

那么其实我们现在就来细化这个源码,因为这个源码呢在这个安全测试中呢,它是一个很重要的一个东西,源码就相当于就是说这个程序源码,也是我们后面说的,我们后面不是有个特别的讲的一个专项技术吗。

就是这个代码升级,也称之为从代码中去挖掘漏洞,这么一个意思,对不对,那么它的一个挖掘过程呢是前提条件,是有代码才能做的,否则没有代码的话,我们就称之为叫黑盒,有代码的就是白河,也称之为大海马升级。

那么也就是说你没有源码,你就只能做黑盒,有源码,那就是黑白盒都可做,那么可做的成功几率上面来看的话,有源码是能够帮助到你,有很多的这个思路,一一种呢不仅是从源码中的去找漏洞,还有一种呢。

就是你可以根据这个源码的一个架构体系呢,对你的黑盒测试呢也是有很大的帮助的,所以说源码的获取是能够加大,或者说能够增加我们这个安全测试的一个,成功挖洞的可能性,那么这节课呢。

就是围绕这个源码的一个东西的去讲,而且今天讲的仅仅是获取源码,是获取的是后端源码,还有前端源码的获取,还是另外一个知识点,前端源码就是我们说的像JS的,还有VUE这种框架的源码又该怎么获取。

还有包括我们说的啊,像这个移动程序的app啊,那些啊,那个是在单独的章节在讲好,我们现在讲的就是只针对这个web上面的,这个前端语言,JS的和这个后端言什么pp啊,JJAVA之类的啊。

他的一些源码的一些获取方式,今天呢就是讲这个后端语言的啊,前端语言就是从这个JS里面能够找到更多的JS,能够提取出更多的JS呢来分析,在JS里面去找一些点来进行安全测试,好那么现在呢我们就来看一下啊。

大概情况那就分为几点呃,每一点都有对应的含义,它都是一个思路的提升,首先我们现在讲啊,我们这里提到过一个什么开源和闭源,这两个意思呢,我给大家解释一下啊,开玩呢就是说从网上能够直接下载到。

或者网上已经公开的一些程序的源码,我们称之为叫开源,那么B站呢就是说从网上呢啊不容易找到的,可可能是说这个源码的确在网上有,但是呢他不在各大的一些这种源码商店啊,源码的一些下载地址上面的存在。

因为丽香这些网上呢不是有一些经常的一些,源码下载再点吗,再看一下啊,这些站点对吧,然后呢它上面呢是会选择性的发布一些,各种语言上面的一些这个源码是吧啊,这个cup java p p啊,这种是吧。

那么你在这里可以看到,他发布的一些这种源码呢,都是比较知名,使用量比较多的一些源码的一些程序,对不对,那么有一些呢可能就是说他虽然在网上呢,他有这种源码,但是呢他不会在在这种站上面的去发布。

就是类似于就是我们说的啊,一些什么应用商店的,不会在那里,商家就是因为它的使用的一个场景呢,或者说他那个应用的一个方文的,不像其他源码比较广,或者说他是一个比较小型冷门的,还没有被注意到一些源码。

那这种情况呢我们称之为必然,还有一种呢必然就是说完全找不到,只是在很少的地方,某些人里面啊,一个人用或几个人用的,也称之为,简单来说,就是不像我们在网上能够直接搜索这个名字,就能找到的最简单的方式。

那么这种呢就称之为开源,那么不容易找到的,我们就可以把理解为叫必然,我们等下会给大家说清楚的啊,那么这是一种理解,还有理解的就是完全找不到,就是完全找不到,就网上他没有出现过,网上没有出现过。

他只是个人一些内部在用,那这种也可以称之为必然,这是我们对这个关键词的讲解啊,这是我自己这样去教他啊,网上都可能有其他的教法啊,你注意注意这个理解就行了,然后呢我们就说一下这两个概念之后呢。

接下来我们就来看一下啊,首先呢我们理一下思路啊,一个呢我们前期不是讲过指纹识别之后吗,那么接下来的话我们肯定要获取源码,就像我这个给大家举个例子啊,我们用到这个以上节课讲到的这种指纹识别,这种平台是吧。

去识别一个目标网站,比如说我像我自己识别我的博客一样,我去识别它之后呢,他给到了一个SM信息,主要是看这个地方啊,给到一个叫z blog对吧,那上面是z blog。

然后z blog呢你可以直接利用这个百度,或者说其他地方去搜。

你可以看到这个z blog是一个官网的,我们点进去可以看到啊。

他这里有个z blog p p,然后呢我根据他的提示,他的一个这个提示呢,也刚好是这个啊pp的一个中间件的一个打井啊,这个阿帕奇组合的啊,pp的这个圆是吧,那我就可以理解为这是不是在这里还有SP。

SP就不少啊,打这个P是不是就这个呢,然后呢我点程序下载啊,真下载了,这里呢就有这个程序的下载地址源码对吧,这样的,然后呢我可以把它下下来,下下来之后呢,我可以对比一下网站的访问情况,来确定是不是这样。

对不对,这里是他的一个几个目录,我们可以尝试一下啊,发问下我的网站。

然后这个网站是吧,我尝试一下,比如说访问他一些,他这个里面有目录吗,这一笔下划线user或者system回车执行访问一下呢,看他是个什么内容,它返回的是一个什么403的一个错误,我们也看一下啊。

那返回403403,我们前期在app状态码讲过,这是一个文件夹存在的一个返回状态嘛,所以说这个文件夹是存在的,那么这和源码上面的对应上了,所以我这里就可以确定,这个源码应该就是这套程序的代码。

那么这个时候你就知道目标这套程序员嘛,是大概这么个情况,这个时候呢你后面要做的事情信息收集好之后,就把这个源码呢给大家进行自己的,这个漏洞挖掘,或者说根据源码上面可能存在的安全问题呢,对着去访问去操作。

所以说这个源码,那后期的作用我们就不再细说了啊。

就说这里呢就是获取源码的一种方式,这是最直接的,就是通过像这种直播平台识别出直截了,当它就是这个程序,然后呢你到网上那直接去找他的官网,如果没有官网的,就是在其他地方的去搜啊,它就会有一个下载地址。

然后呢下下来再对比一下,确定一下,如果是源码,那么就恭喜你找到源码了,那么招了源码,后面的事情呢就不是我们现在要讲的了啊,好这是我们说的第一种,那么还有一些就是什么情况呢,就还有一些是必然的,啥意思呢。

我们就简简单的简单例子啊,我们就随便呢,比如说我这里有这么一个网站是吧,我把这个网站呢把它复制过来啊,把它复制过来,然后呢我这里呢让它进行一个识别。

我们看一下啊,这边一个识别的结果啊,这边的结果三个叫low founder,没有发现对吧,他没有识别出来,这个没有识别出来是很正常的啊,你不要说所有识别出来,这是很正常的,识别出来好,那么也就是说。

我现在是不知道这个这个这个程序了,我就不知道是什么东西了,我不清楚对不对,那这个时候像这种情况又该怎么办呢,这个时候呢我们一般就考虑这几个地方啊,哪几个地方呢我就给他慢慢的讲啊。

其实后面这点呢就是围绕这五点在讲哪一点呢,一般的源码泄漏呢都会有一些问题,哪些问题呢,这里写了这么多,但这么多呢说实话啊,其中只有30个呢比较常见,其他的呢说实话有些过时了,有些人就很少用了。

哪些常见呢,首先一个GIT阿马西洛,一个SFN,还有什么茫然备份,那这些是什么含义呢,那我们可以参考一下这个文章啊,他其实都是一些这个管理员的一些,这种开发习惯,或者说配置不当,一些问题呢所造成的泄露。

就是源码的被泄露,我们先说最好理解的第一种就是网站备份文件。

啥意思呢,就很简单,我们自己搭建网了之后呢,就像我们自己搭建数据一样,我是喜欢把它进行一个备份的,备份的操作是什么操作啊,是把源码的目录选中,然后右键点击什么添加压缩包,然后呢我基于这个名字。

或者说我基于一个什么3W点,然后点击这个确定,然后这个时候呢,它就会生成一个WWRAR这种文件,然后这个时候如果说你用到了啊。

我就随便找个工具啊。

要用到像这种工具,像我们这里呢经常会使用的信息收集的工具,就像扫他的敏感目录,对不对,就像我们说的什么这个以前老牌的什么于谦啊,这种事情啊,这是很多哈,诶你这里呢我们就找一个这个。

这好像只有御剑是什么鬼情况,其他工具都没有啊,我不想用御剑来,你就可以直接在这里搜是吧,没呃你比如说我在里面搜搜这种东西,那我点一下确定啊。

我先确定一下,我把那个文件打包一下啊,我又不打包,真实了啊,我就随便打包一个,确定他有这么简单,比如说我就相当于这里的备份那个源码,名字叫3WR2。

然后呢他这里去扫,一般像这种工具里面,你看他是能扫到呢,看到没扫之后呢,你打开不就下载了吗,能理解吧。

所以这是最简单容易最能理解的,第一个地方,就是由于管理员的习惯啊,它将它备份的这个原档嘛呢进行了压缩,然后再放到了网站的目录,然后名字呢就是我们常见的什么WW啊是吧,3w root啊。

或者说基于这个域名名字的呀去扫诶,你这个手呢发现了啊,他有这个压缩包下下来的就是他的打包的源码,是不是打包源码里面,源码就会有这个打包源码里面的数据库,配置文件等等,一些各种各样的配置信息都被泄露。

不仅是源码被泄露,所以这是最好理解的一种啊,就是我们说的,那他就是一个管理员的一个习惯所造成的,习惯不好,如果说他要打包的话,他可以放到其他地方去是吧,不放到这个网站目录,这样子我们就不能少了它。

放到网上目录呢就容易烧到,他也肯定不会想到这个问题,是不是好,这是第一种啊,还有一种呢就像我们马上要讲的,像这个GAT源码泄露,这是什么东西呢,GAT是是是干嘛的,就是我们说的GITHUB这种类似的。

我们用过这种GATHUB的,那像这上面的。

这上面呢是这里,那就那你比如说这个地址呢叫呃目录的,加上这个点JT,它就是能够对这个地方的项目进行下载是吧。

那么在开发的时候呢,如果说啊他在这个做开发源码的时候啊,它自动的会在当前目录的创建一个电子,IT的一个记录,用来记录代码的变更记录,而如果说把代码发布之后,他没有把这个目录删除的话。

那么它就会直接在服务器上面显示,我们呢可以利用这个相关的工具呢,把这个GIT的这个目录里面的,代表了什么代码的记录啊,这些东西呢给它还原出来来分析。

那么这是一个什么含义呢,这里我说大家可能不是很理解啊,我们现在就给大家做个实验,你比如说有些开发工具不是你要写代码吗,网站开发人员他要写代码,对不对,好我们先来看一下啊,我们就拿像这种IDEA。

这个呢是一个可以打开java项目的一个这个,你可以看到啊,在这里呢他用这个用这个。

那你看他用这种好,这里要激活了,哎呀这有点尴尬了啊,之前激活过的,你看这个地方啊,这我不点了一点,它就退出了,然后你看这边这个项目目录下面有个叫IDA的,这啥东西啊,就是说你用这个公用这个IDA呢。

对这个东西来进行开发的时候,它会自动的去创建这么一个文件夹,那么这个文件夹啊,其实就是用来给这个IDEA呢啊,自己去分析的,那么他就知道啊,比如说你现在操作这个文件啊,当你打开的时候,它会自动调高点。

你看现在呢我打开这个项目,它自动帮我把这个前面我操作过的,这种地方都展示出来了,就是因为他根据这个IDA来决定的,所以也就是说你类似用到我们说的这种相关的,开发工具去开发源代码的话。

就比如说开发网站源代码的话,那么它就会有这种类似的这种IDE的,一个特定的一个文件。

那么这个GIT呢就和那个类似啊,GIT就和那个类似。

所以啊这里就会有残留目录,而你又把这个发布好之后呢,你没有把那个gt目录删掉,所以保留了那个什么类似编辑器的那种系统,里面的一些这个一些这个配置信息,然后呢你通过它可以恢复一些东西。

那么现在呢我就给他看一下啊,然后如何判定他有没有这个源码线路,其实非常简单,就是直接在网站目录下面再加上点击IT,如果有,那就是有没有就是没有。

然后呢我们看一下啊,这里呢也是给大家找到了这个相关的这个,安妮的许个演示啊,我们先看这个例子啊,那这是个网站,我点JP才行啊,大家看看我访问这个目录的时候呢,你看是一个403的错误啊,说明这个目录存在。

如果说我访问一个不存在目录,你看就是404对吧,说明点击听到它存在,那么也就是说在他的这个源码体系下面呢,它是没有什么没有做这个,把这个什么把这个gt删掉的,这可能是个人开发的呢。

所以我就可以利用这个阶梯的这个利用的工具,来对它进行一个分析,我们来看一下啊,不是想找老爷们啊,这个没办法在网上找,这种案例呢也不好找好,先将这个燃料目录删掉看一下啊,就直接用这个用的方法呢。

你可以看一下这个项目的说明,看,然后直接加上目标地址就可以了啊。

这里面把目标就显示去。

你看他就帮我去拖,他拖到哪些东西啊,我们来看一下,这里有个目录,这就是他在上面拖到的,拖到一些东西啊,这里呢有它的结构,你看他拖到东西呢,所以说这个拖到的东西呢可能不是我们全部,它有可能不是全部。

而是部分,但是至少啊至少拖了一部分出来了,这个就是他有那个gt去对这些项目,多种操作的地方,他把全部拖拉,也就是说如果说他其他的一些这个代码,是在另外一些地方写的,就不会拖出来。

就说只要是用JIT那个东西开发的,那么就是这些东西还拖出来在家拖着,然后呢,你看一下这里面是不是会有一些这种敏感的,一些什么配置信息啊,或者说接口信息等等啊,这是,我就不一个看的啊,这个呢有不一样的啊。

你自己下去就慢慢分析啊,你要把他的这个网址,这个阶梯的一个地址都泄露了,这个应该是他这个作者的一个gt的一个,那个地址,我们可以直接上去了,可以看到的,这应该就是他的一个gt的作者的地址。

唉所以这种呢就是我们说的啊。

这种程序员呢在开发这个源码的时候。

然后呢在上线这个源码的时候呢,没有将它开发用到的这种自带的一些,解析的目录都给他删掉,所以导致用这些用它开发的一些程序呢,就会泄露啊,这是我们说的第二点。

那么还有像这个还有一个什么SVN,那这也是比较常见的,它也是一个开源的软件系统,就说它和gt的原理是一致的,只是名字叫法不一样,那么他也是这么个情况,然后呢你看啊,我们看这里怎么判断呢,也是非常简单。

那找到这个网站,然后我们在后面输点SVN,如果有,就是有没有就没有,点了之后呢,你看这里是不是有啊,然后这个文件呢就是它的一个利用文件,这个文件叫定义文件。

它有这个目录啊,然后呢我直接把它给复制好。

利用利用上我们这个工具。

利用上我们这个工具,然后呢,我先把这个原来删掉,怎么用呢,也是一样啊,好这里报了个错误啊,很多人就会有疑问,就是用不了的话,告诉大家啊,我这里呢是提前把它环境都装了,他这个报错误是什么情况呢。

就是因为啊他这个脚本呢是别人写好的,一个3R版本开发的,我这里是用三的直接运行的,所以我这里要怎么办呢,我要用Python的一个程序来运行它,如果你还是运行不了,那就是要装它里面的。

那我找到Python r的那把放进去,用Python r的这个ES1去,人行程序,你看现在就正常了,然后怎么用呢,加上杠什么U就是目标第一次,然后呢写上这个什么目标,这个地方就利用的这个文件啊,回车诶。

他就会展示一些,你看展示了一些文件,然后这个时候呢你可以加上一个参数叫杠杠,Load,看你用工具啊,刚刚loader,那就是下载这些文件,我们还可以直接下载,下之后呢我们可以关注一下那个利用程序目录。

就这里啊,你看他就经常在下载啊,我们就可以看着目录就在动,你看是不是就有一些这个文件出来了呀,是吧,那就下载完了啊,然后呢你可以确定是不是他,我们打开这个图标来看一下,这是从上面下载的这个图标。

是这么一个图标,看到没有,然后我看一下网站的来看没,网站是不是就这个图片,你看。

然后呢你可以对着去访问一下,是不是这个结构目录,我们来看一下啊,这里有个叫AF的这个路径是吧,我直接访问了一下。

点PP看四比三啊,看到没,是不是有他,你看如果说没有的话,那肯定就不显示啊,你看如果没有就肯定不显示啊,FF没有的,要访问什么鬼,你这什么鬼情况,你FFER,他应该是在报错处理啊,这里面认尴尬了啊。

我还没想到是这个情况,没想到。

不好意思,这是什么鬼,这文件有啊,你看这个其他的吧,我看其他的,我看目录吗,我看目录好吧,SQL目录看一下啊,那就是Q目录好,我写个不存在的看一下,那这个结果有点不太一样,你看见了。

啊不是说你一定要访问这个文件,它就会触发,这有原因,就是说我们如果你学过这种java的路由的一些,这种关系的话,就不一定说啊,他的这个本地文件在这里的话,就一定会是这个文件啊,好看这个吧。

TO这个TT应该不会有路由,我们看一下,这真是尴尬了啊,然后你看一下啊,这是他的一个大概源码,我们可以打开简单看一下啊,他把这个源码还加密了吗,哦我把源码都加密了,把源码都加密了啊。

他这个源码都都被加密了,你看这是我们前面说到的那个加减名,里面不仅是对传入的字符串加密,它的代码加密,你看,对不对,你看这里呢,这个文件,对,呃一般pp的加密呢,要么就是看它里面有没有注释。

代表是什么格式加密,比较常见的pp加密呢会采用这个叫金的加密,这个是比较常见的啊,金的加密,啊这个pp的加密的一个情况,进的加密,你可以尝试用这个新的加密解密它啊,我估计是新的加密,我就不演示了啊。

所以这是我们说的这个SVN的一个这个。

这个情况啊,然后呢除了这个之外还有哪些呢,还有啊还有像这个DDNS这个的有几个呢,这个不是很常见,不是说我不想把它全部讲完,有些是安妮找不到,还有一些呢是这个过时了,讲和不讲理,不理解他也遇不到了。

你像这个什么鬼,这个这个BJ啊,这很少遇到,还有像这个下面的下面这个,S w p,这很少遇到了,那么还有一个呢就是我们说的DS多,这个点多呢,它是Mark系统下面的一个展示数据的文件。

就是说你用Mac操作系统的话,那么在很多文件夹下面都会有一个叫DS多的,它是干嘛用的呢,它就是针对这个层目录结构和文件的,一些东西呢,做一个存储,做一个存储,那么也就是说。

如果这个开发者这个开发这个源码的作者呀,他用的是Mac电脑,然后呢他在他开发源码的时候呢,把源码开发完之后,他上传到这个服务器上面去,用的时候,他没有把它自身这个MARO的一个特性。

这个D多呢给它删掉的话,那么我们可以针对这个D是多呢,进行对它的源码的一个结构的一个复线啊,这是它的一个含义,那么其实就是说这我们刚才讲的什么SVN,那底S是多呀,还有这个GAT啊。

他们其实都是这个开发作者,在采用什么开发工具,或者说开发系统里面的一些特性,然后这个特性里面呢就会有遗留至,这个对于这个项目源码的一些描述啊,或者说结构啊,架构这种信息。

我们通过它呢在恢复这个点多呢,也是这个道理啊,你看现在呢我们就找个D多的啊。

这个D多找个。

dd是哪一个。

这个啊大家看一下,那同样道理啊。

你放完这个地址的时候,你看啊他这里有个这个信息,你看啊这里有一些D多的一些东西嘛,那我可以问一下这个路径点,这其实也是一个网站啊,来看一下,它可以下载下来对吧,那他可以下载下来,但是我不需要下载它。

我不需要下载它。

我把路线记下来,然后利用这个点多领工具,就是直接的去那个啊,呃这几种方式呢,我们等下会说它这个具体的优缺点的啊,我们会说它的具体优缺点,优缺点呢刚才有人提到过了啊,我等下会把它去锁一下。

嗯然后呢我们现在对它进行一个检测啊,开始比S多多来刀,你呢加上目标第一次回车啊,他这里有个这个错误连接,就是因为这个网站是hp的啊,这个代码可能要修改一下,所以我这里要换一个换一个这个站点。

这个a abs的啊,就是这个程序吗,他好像不知道abs,换一个放在这个网站的这个网上有,你看还这个地址,看这个也是abs啊,一个是IP地址P1个域名的IP,这里打错了,然后加上这个路径,执行。

然后他就开始恢复。

然后这边是结构,我们来看一下啊,呃但是这种大家可以观察到一个情况,就是他这里呢恢复的好像都是一些,里面就是一个目录,然后里面啥都没有,然后就是在这个D多文件。

然后呢这是一串东西,这个就是Mac系统上面那个给系统看的。

所以说像这种的,他并不是能直接得到源码,他得到的是啥东西呢,他得到的是目录架构,其他的一些文件呢,如果说他用到了它就会有得到。

没有用到的话,他就没有,包括前面说的那几种也是一样,啥意思呢,就像啊我们说的用这个开发工具啊,我用这个开发工具是吧。

我去开发程序的时候诶,我用开发程序的时候啊,现在呢我假如说像现在啊,我这上面都有这几个文件,然后呢我后面呢我又加了几个文件,但是我后面加的这几个文件呢,我并没有在这个ID上面,并没有在这个系统上面。

并没有在这个IDE或者什么GITSVN,上面的做任何操作,那么也就是说另外文件是我单独再加进去的,那么这个项目IDA或者说GIT呢。

它就不会记录那些文件呢,你在利用这个这东西去拖他的话。

那么他就不会拖出非他的这个开发的东西。

能理解吧,这个点多呢也是一样道理啊,他这个不是和源码直接挂钩的,他说的很清楚,它是一个这个展示文件和文件夹的数据文件,所以它只会展示有些呢不是他的,他也脱不下来,转发也投不下来。

这个是要根据当时这个开发者,它是采用什么形式不去开发这套源码,是全部都是由这个东西来开发的,还是说他搞了一部分,然后后面呢他用其他工具打开了,或者用其他东西是在开发的,这个呢都会取决于大。

都会决定这个人马最后的一个情况啊,所以这个呢大家要理解啊,不过像这种源码压缩的这种情况,那基本上就是八九不离十了,那就是所有东西都在里面。

所有东西都在明好,那这个呢就是我说的这几种常见的这种事情。

其他的我就没有讲,那么接下来就是我们今天比较重点的,一个店的啊,因为这前面这几个呢无非就是说访问扫描,有就有没有就没有,就很简单,不管说是判定他有没有这个问题是吧,直接访问那个目录啊。

或者说去看有没有什么这个压缩包,就这种情况他没有什么太多理解,包括这个第一方面啊,我们直接识别出这个对方的程序,源码类型之后呢,就可以直接去这个网上去搜这个官网,然后进行下载,这个呢也非常好理解。

那么比较关键所在的就是我们说的,现在的第三个要演示的这个地方了,哪个第三个呢就是我们说的啊,有两个点要讲,第一个点呢就是我们说的主要解决三个问题,就是三个点,一种是叫识别出大致信息,却无法下载资源。

这是啥意思呢,啊我给大家说一下啊,这是啥意思啊,意思就是说我们都知道有些程序源码呢,官方在更新,它有自己的网站好,那么你可以从官方去下载,那么如果说这个程序员嘛,官方不搞了,跑路了,官网也关了。

网上呢也没有很多人去用,它,也没有人去分享过这个源码,那这个时候是吧,就是你知道它叫什么名字的程序,但是你下载不到,能理解吗,这是说的第一类问题,就是这个程序员嘛,那官方不提供下载了。

然后网上用的人也少,唉你也找不到有人谁分享过好,这是第一类问题是吧,会有这种原因出现的啊,不是说你找到对方是什么程序程序了,然后你就必定会下载它,这不是一样的啊,就像我们网上说的,我知道你是什么程序。

但我下载不了,要么就是对方是收费的,要么就是网上没有这种提供下载的接口,我不知道了,对不对,这是第一种情况,第二种情况呢就是我们说的啊,我识别不出来它是什么东西,那我刚才说了啊。

我刚才讲的这个呢是先识别出来了,然后呢我直接下载啊,还有官网,然后下面这个呢就是说我使用不出来了,然后呢,我利用这种啊管理员的什么不好的习惯啊,被封了啊,他不好的,这个意思,就是我们说这个没有把那个啊。

开发用的一些这种配置性文件删掉,导致呢可以恢复,对不对,这是我说的啊,针对这两种情况的呃,这个解决是吧,这个必然的好,那么现在还有一种解决方式,就是说也识别不到,但是我们可以使用马云资源去获取。

什么叫马资源呢,这是和我们这个行业相关的啊,就是说你做程序的应该都知道,你像这里呢有我们有几个网站,这也是大家经常以后我都会结束的,只要做程序开发的这几个网站都不陌生,第二期和国内的假期一。

还有这个os china,呃国外的向国际的,用的最多的就是个GITHUB,然后国内这个有点用户量的,G i g i t e t t e,然后还有一些这个城市比较喜欢交流的社区,开展中国。

因为他们都是我们程序员爱的是吧,程序员在上面活跃的很大部分,都会把自己的一些这种程序的源码呀,交流啊,个人空间呐都会在上面租车那去做啊,他是一个这个专门搞,这就是基本上很多都是程序是吧。

所以说很多搞这方面的,不管是网站开发者还是什么鬼呀,他都会在这个上面的,这把是教率高的,比较专业,都会在上面呢有一些自己的个人网页,个人的博客,包括个人的一些空间,那么有时候呢他可能在写的时候。

为了保证交流,或者说为了这个啊这个得分也好,或者怎么滴,反正就各种各样的目的,导致他会把一些自己写过的源码,传到这个他的这个个人空间,个人博客上面,那这个时候呢,我们就可以相当于是说找这类人的出口。

他喜欢上这些网站嘛是吧,都是我们爱好的程序员,对不对,我就在这个网站呢去搜一些关键字,看能不能找到这个人,就找到开发桌子,如果在开发桌子下面,他找到了这个什么我们的目标源码的话,那么就恭喜你,对不对。

我这里只是举了几个比较常见的,程序员哀伤的站点,包括你们说的什么CSDN啊,什么C跟布洛格呀那些,那就不是很专业了,因为那些呢就是各行各业都有,但这几个那就是大部分都是程序员,大部分都是程序。

不像是个什么os china,里面都是交流程序的是吧,所以我们在说这个马文自然就是这意思,就是找这种国内外程序员搞开发的一些人员,他喜欢桑德站,然后在这里面呢看能不能找到关于你的目标。

这个开发作者的信息,或者说他开发的源码信息,这是第二点,就是我不知道对方使用什么程序,但是我可以根据一些东西来搜一下呢,我会演示,第三个呢,就是解决其他行业开发的对口资源站获取,这是啥意思呢。

我们都知道啊,除了我们常规的一些正规的这种应用,对啊,就是说啊我们珍贵的什么啊,论坛啊,个人博客呀,这什么东西,那么还有一些就是我们说的一些违法类的,一些搞黑产类的,因为搞黑产类的。

它就像和我们搞什么这个珍贵的,这个大型的网站一样,它有自己的需求,黑产类的是吧,他有自己的需求,网上的常规源码,那是面向于我们普通群众要去使用的,因为我们只需要一个网站展示一下。

玩了不用做其他的什么功能开发,所以相对的简单单一,但是呢你搞这种黑产的,他需要满足他的黑产的这个业务需求,所以有些网上的源码呢就不足以去满足他,那么他就会找一些专门去开发,属于他自己的功能的源码。

那么像这类群体,我们就称之为在另外一个群体,所以照这类目标的一个源码体系的话,就不能按照常规思路去找,因为你常规思路都是一些正常源嘛,他不会用,他用的都是一些别人单独开发的,或者说二次开发的。

那么就已经把这个源码的改变了,所以你用那种常规的去识别它也识别不到,一个是受众面小,而且这个源码但也不会说大为流传,他找人开发的,难道把这个源码在公开出去吗,所以那显然不现实,都是收费的。

谁愿意把自己收费的产品卖出去,共享出去呢,是不是,所以由于这种行业的特殊性,导致了针对这类行业的一些源码的获取方式呢,他是和传统的这种我们说的这种传统的什么扫,这个什么鬼质问识别呢就是毫无关系的。

因为你扫也扫不到,因为他就不是那种常规网上能下载到这干嘛,而且使用面的也仅仅是他们搞黑产,那帮人不会是说在网上,一个正常人会用那个这个意思,我相信我这样一解释大家能够明白的啊,我通过这些解释呢。

就是告诉你为什么要这样做的原因啊,然后呢现在呢就是说啊当这种对口资源站呢,其实以前用的最多的就是互联网,以前呢他就是个大大头头啊,专门那个后面那个故障是什么什么情况吧,后面把他这个应该是官方的。

有人估计那个啊他现在下架了很多很多,但是呢还是有一些其他网站在做这个事情啊,争论了啊,啊以前这里你只要打开它这个源码市场啊,你点这个什么游戏啊,正规来说我们说的也是游戏的。

你点开一下他就是一些什么正常的游戏是吧,诶你看他现在都还有呢手游这种棋牌类的,那像这种的都是有点擦边球的是吧,你正常的游戏呢虽然说也有气派,但是别人都是这种正规的啊,这个不涉及到这个金币交易啊。

这种金钱的,但是呢搞这种东西,你别说你花这个花六七千块钱,你去买一个珍贵的去搭建,你给谁玩的,你怎么赢啊,你肯定要赚钱的,对不对,你看现在呢他就好了,很多很多东西都把它删掉了,包括金融这里。

我点金融这里,那你看这里的波长什么,这个货币就是区块链的一些,各种各样的一些东西,你明确知道搞这个东西就有两种情况,一种是正规的是吧,一打官方的什么这个货币网啊是吧,OK啊这个OSER呀。

这种东西对不对啊,珍贵的,还有一种就是我们说的传销,搞传销币的就是假的是吧,搞到事情,然后呢那这样搞事情人呢是吧,他就会用这种东西去搭建,你看他现在都有烧油,还有什么股票配置啊,这种东西啊。

这也是有些都会有一些涉及到一些,灰色行业的啊,因为珍贵来讲的话啊,别人这种大型的这个股票,结果呢是不需要说,我自己花个两三千块钱去买一套去打钱,别人不差这个钱啊,别人都是专门的专人维护,压根就不用说啊。

我跑上去买一套,这不现实,所以说啊大家就可以看到啊,这里呢还有一些,你看现在还有很多,你看这个什么鬼,这个什么支付啊,首付的那一说到这个支付首付,现在打击那个什么鬼跑分的呀,那些东西难太多了啊。

所以有时候,他这其实很多东西都有一些挂钩的啊,并不是说那么珍贵,他现在是好太多了,以前呀那你打开就是编的都湿了,现在都少了很多了啊,我相信啊少了很多,只是换了个地方而已,他依旧呢还是在搞这些东西。

你可以自己看一下,这里这里有任务大厅呢,这个任务大厅里面,你看别人这个交代任务,这都是一些正常任务吗,啊对,好多都是做一些这个灰色产业的一些,这种事情啊,所以你从这个上面能看到的话,它本身就,不正常啊。

但现在呢它上面少了啊,嗯这个曲线是少了很多了啊,但是不代表它上面没有,你还是有时候可以在上面找一下,你看这个交友的也是他交友一说就正常的那家,有的你看这些游戏这种是啊。

就是我们张三经常在这个抖音上面是吧,耍着耍着是吧,同城交友的搞个什么鬼,阿姨,对不对啊,你也在玩这个app啊,不用充分呀,我经常刷到什么鬼东西啊,真是。

对不对,我一说大家就明白,是不是都是这些东西搞出来的,你看啊,在那就是我随便找了一些。

这个找一些呢是我以前找的,你这里都可以网上看到很多这些东西要靠自己。

平常手机你要单独研究这个领域啊,不是说我给到你了就一定能干嘛,你自己呢可以搜,你比如说我常见搜一下这种如起来的哈。

也早啊,这网你不要在百度上面搜,百度搜不到的啊,你要在这谷歌和这种国外的这种搜索引擎,上面去搜这种关键字,你会发现它这个上面呢很多网站,那这些网站呢它能提供,就说明它是和这些网站的相关的对吧。

你看这里的呢,这个是亚马上线,那游戏源码呢在棋牌的,然后呢还王者呢,什么交易所啊,tb的呀,这都是些这个擦边的行业,只要你动了,你这个不是个正规节日,那就是违法的,哎这都是写的,对不对。

这我随便搜了一个啊,你包括你,你可以在下面继续看啊,这不是说一个网站搞事情,你看看这是,咱这是棋牌的啊,赌博的,那这也是那个搞区块链的一些什么鬼,很多很多我就不一个给他看了。

然后呢还有10S内的4S类的也多,但是呢我又不方便说给大家看画面已经很多啊,你搜可以搜出来的,你自己下去搜来,我懒得说给你看一下啊,就是说这些源码地址呢很多都要靠自己收集,因为他们也知道这个违法性。

所以他很多东西都是啊做一段时间的,关一段时间啊什么的,他因为他是全部都是鬼东西,他不像是护照啊,还以为是搞一些正规的,你也不好怎么搞,但这些就完全都是一些违法类的一些源码,你看啊我们就搜这个关键词。

远远远远远嘛,有没有啊,不能说那个啊压缩约约会,约会交易员吗,这要是国外的一些东西,这个是原创源码,这个是什么,这个就是远远的,我就说给他看一下啊,我并不是那个我想大家理解这个事情,这也是套源码啊。

你要自己找啊,这个有些呢他有些是搞了一些正常的,有些就不正常了,你平常收集,你看这个这个上面应该也有约会的,这个上面不知道找不找的,反正你搞这种东西啊,不是蛇的,就是毒的。

再就是在全校内的那些东西都是这样嘛,私信你说谁,所以你们也得花这么多钱去买一套源码去搭建,搞这种事情,这钱都不知道怎么先挣回来,那肯定是搞一些这个灰色产业的事情对吧,他才能回本,他才能挣钱呀。

难道难不难不成你告诉我是吧,进去之后啥都是免费的,那不正常啊。

好这是我们说的这个这个这个黑色引力的啊,我现在没有去演示啊,现在呢我就以这个相关的案例给大家演示一下,你说完之后,那大家就明白了。

还有一个东西我没把它复制过来啊,我把那个东西复制过来,还有个什么东西没说出来啊,嗯在这里。

好我给大家看一下,我们也是第一个识别出大致信息,却无法下载之下,第一组给大家讲一下,啊啊现在我小的八博客上上完之后呢,我们再看两个真实案例,那就像我们小礼拜啊,你看啊,我怎么去,就像很简单。

我现在不用什么时文识别,我也不需要知道它是什么程序,假如说我现在不造假嘛,我可以通过这些加载文件。

加载文件呢去寻找,大家看一下啊,我怎么搞啊,我在这里看一下加载的一些文件,然后我选取一些比较有特别代表性的文件,这个选取的非常重要,一般选取的文件呢会是一些什么脚本文件,或是JS文件。

你看这个图片文件我就不选,为什么不选这个图片文件,因为图片是可以后期上传的,它不是固定存在的,就比如说这个图片是我自己的天价新闻之后呢,他上传图片,所以它有个东西,但程序本身它是没有这个图片的。

还有一种呢就是我们说的像这种JS文件,这个就比较关键,JS文件和这个类似的一些类似的这个脚本文件,就是它可能固定存在的,你比如说像现在啊,我们找了一个为什么选择不选这个。

选这个就叫z blog p p呢,因为你看到这个J块2。2。4,这个是什么东西呢,如果你有了解过JS开发的话,一般像这种文件的话,一般都是这种程序自带的,就是很多源码里面都有,因为它是一些JS的框架编。

直接把框架写好之后呢,用一些JS去开发,而像这种命名的话,可能就是这个系统程序源码自带的,就是它固定存在的,其他地方是没有的,你比如说像我们现在给你搜这个名字,我给你搜,你看我搜一大堆。

我在哪里搜呢,就像我刚才就在是吧,JTHB上面搜,当然你可以在我刚才说的什么o s china或者gt1,上面去搜,我搜我给你搜一下,你看它有结果多多,你看这个结果呢有这么多。

你看那代码里面设计的有17K多少啊,1。7万了,啊这里先是以1万2的R吧,很多地方都有这个关键字,你看这时候你你要排除到何年马月呀,然后95个这个镜像,这个这个可以对应解释的啊,这个你可以翻译一下啊。

这个是轻音响,就是说在他这个名字上面带有这种关键字的,在那说明上面,然后这个是从他的项目里面的代码里面的,还有这个呢就是我们说的这种提交问题里面,自带的,就是在他的项目里面不是有一些那种说明吗。

那种问题的一些东西他提到了,所以一般我们主要看的就是前面两个居多啊,前面两个居多,而一个代码里面你还是太多了,我无法判定我是要找哪一个,所以这种就是说他的这个东西太多了,我们要找这种冷门的。

那我们就直接找这个,比如说我搜这个名字,或者我可以设完整路径也行,我也给大家搜一下啊,你看我能不能搜到这个源码的下载地址,就说我不去官网找他,我在上面找我,看有没有随你留过,我去搜。

哎好也收到了这个1K是吧,也收到1K,这里还有两个蛛丝呢,这边有两个注释的,你看这里有个加注释呢,我们可以点一下,大家,然后我来了个项目看一下啊。

大家看一下这个项目,这是什么项目啊,这个pp看到没,这个PP这个CN这是什么。

其实我们可以到官网看一下。

这是它官网地址,官网地址点下载的时候,这里有个叫什么在下msi z blog哦。

这里还没有提供那个gt啊,这里有托管的,点击托管,我从官网上面跳了个地址来到的就是这个CN。

我刚才从这里寻找的时候,也是寻找的那个没,刚才是不是要寻找的是这个外接,收到这里是我直接找到官方的地址来了,一种是我假装不知道啊,我刚才用分辨率是那个姓分辨率调高点啊,150吧,你看我刚才是不知道哎。

搜到个关键词,我是不知道他是什么程序的,我怎么搜过来的呀,来呀我搜一它一个特有文件,然后呢从这个特效文件里面找到了,由于这个东西呢有和他相关的啊,我点进去了,点进去之后呢,这里就有他的四源码的下载地址。

我就可以从这上面呢去点击把它下载下来,这就是源码嘛,对不对,然后呢我为了验证我的猜想。

我从官方呢去看一下啊,点一下老官方的也是这个地址。

那就说明我找对了嘛,对不对,就是说他即使官方没这个地址,我也可以确定呀,包括啊我可以找其他的,你看我其他的是不是也一样啊,那我找上面这种来找这个的好吧,我找这个的,我把它点开,我看这个是什么鬼。

找这个人的好吧,我把它点开,那你看哦这个就这个就是一个主题,这个主题啊,这个目录结构不对,排除这个结果,你可以发网站路径对应上的关系来判断,好我们继续往下面看啊,你最好是呢就是看到那个路径啊。

和那个相关的啊,这样这样判断,这个不是源码,它这就是一个JS文件里面没有的,这是那个什么JBC和zb user,其实呢他就已经很接近了,只是说他没有把完整的写出来,因为完整目录下面还有几个文件。

你看这很接近了啊,他只是没有提供完整的,那么你多翻几个,我相信呀,基本上啊他这个结果就出现了,来我们看下这个,这里也是有啊,这个也不是很完整对就是我不找那两个,我找其他的也终归呢能把它找出来。

然后你如果实在不行,你就怎么样搜完整路径,搜完整路径啊,把那个完整路径也说清楚,很多信息都可以给你提供啊,就是说即使你找不到,你可以看清这个名字呢叫什么名字叫z blog。

TM就是z blog的一个TM,很多方式啊。

这是我们说的这个我自己博客的,用这个方式去找,那么现在呢我就给你看个真实的案例,免得说是吧,我这个博客慢慢没什么技术含量。

那我给你看一下真实案例啊,啊这是个真实案例,你看啊,这个真实案例,它其实是一个方微新一代协同OA平台,是一个方位的OA平台啊,粘连呢也是一个学校占领,假使说我现在我不知道他是犯规的。

他把这个图片给他隐藏了啊,他把这个图标隐藏了,我不知道,也就其实就是说我们其实大家在看网站的时候,也能也要关注一下,像我们说的这个图标信息,像我们说的这种明确的这种程序的介绍和名字。

这些都能都要关注到啊,因为这些星星呢都会给你有提示,但是呢这个东西不定不一定是固定的,因为这个网站的开发人员或者增长呢,他可能会把这些名字呢给他修改,或者图标给他更换,这都正常。

那么更换之后你就不知道了啊,但是呢这也是一种方式啊,但这种方式呢显而易见,大家都知道,所以我没有把它刻意的去讲,那么现在来讲就说我假设这个图标我没有看到,我也不知道它是什么程序平台,对不对。

我利用我刚才说的这种方式,我去寻找一下,我能不能找到这个程序员嘛,对不对,来我搜一下啊,你看啊,用我们这种常见方式,而且这里最重要的一点是什么点呢,就像我刚才我去搜这个文件的时候,我搜到这个地方。

对不对,那假如说你前面这个搜没有搜到,那咋办呢,没有搜到,还有方法呀,你可以再来到他其他目录,比如我再点一个目录,我再看一下,还有其他文件,你看这是又多了几个文件,你就慢慢的一点点去搜嘛,对不对。

总有一些关键文件都被直播到,你搜就搜到了嘛。

所以这都是点啊。

都是细节啊,你不要说我们没涨,你都没想到,你看现在我们打开之后,我们看啊,我这里选取哪些文件,还是一句话,选取文件是有讲究的,讲究什么呢,不要选取什么图片文件,那些不重要。

因为图片文件那可能是后期它添加上去的,它不固定,可有可无的东西,主要选择就是脚本文件,JS文件再加上一些特有特征的,就是这个特征非常明显的,不会说是一些常见的命名的一些文件,那这些才是我们的关键。

因为你常见的命名,比如说我选这个logo,logo到处都有,你搜一大堆,你咋判断呢,你说这些东西我不给你讲清楚是吧,你就说听不懂,也不知道怎么塞,讲清楚了,就那么回事啊,你自己要思考啊。

因为我可能这样的话,有些细节呢可能没有照顾到位啊,但是你自己呢要学会是吧,根据这个思路那条自己是吧,有自己一个新的,你像现在啊我们找你看啊,我假如说我告诉你找的话,你觉得你要找哪些,我们就拿个横向离子。

你想啊这个JS文件在哪几个JS文件比较特殊啊,你可以看一下我们JS文件啊,然后像下面啊,我先看这个了,比如说这个文件啊,这个路径你觉得我能不能找到呢,API什么internet get u n这个地方。

你觉得这个东西能不能找,我先问一下大家,假如我现在找的话,像这个get后面这个鬼东西啊,我能不能找他,大家觉得我能不能找他,可以啊,看有没有说不可以的,不能找不了,是这样的情况啊,我给他解释一下。

像这种地方的话,最好不要找,为什么说最好不要找呢,因为你可以看到它后面没有加任何后缀,说明这个地方它有可能不是一个文件,它只是一个参数,如果说说可以找的,是,因为他不理解为什么这个不是个文件。

我告诉大家啊,就像我之前在讲基础入门的时候,我跟他说过啊,有些网站目录和你访问的URL呢,它不会对应,就是说你命啊,这个下面目录下面是个E目录,然后你放一他访问不了,是因为有些程序像java的特别多。

他有一些炉油在里面,就是你必须按照特定路由的去触发文件,不是按照那个逻辑关系啊,一目录下面有个R啊,那我就啊一斜杠RR我就放回到了,不是这样的啊,不是这样的,他可能要换一种方式才能防火刀啊。

所以就像这种意思一样,你这样去访问的,你按你正常逻辑啊。

这个目录下面P目录下面有这个地方,这个地方下面只有一个,这不是这不是这么的呀,不是不会是什么情况啊,所以你搜他呢,了不起,就收到参数里,但是你不会和这个文件名挂钩。

我们可以自己搜一下给看一下啊,比如我搜他啊,这个也不是说百分百的啊。

搜也可以搜,但是最好不要这样搜,你说的有代表性的,你看我搜全部零的,全部零没有了,啥都没有。

好那是什么东西呢,你看下面就没有了啊,我给大家看一下啊,我就找到这个后缀的,看有没有后缀的,比如说有什么结构后缀的,你看这个呢就是有个even model CSS,这也可以作为一个特征收。

我们最好找那种,就说脚本文件的特征,那是最好的,因为脚本文件呢呃他不不一定,很多文件都是比cs的文件比较多是吧,但是你这种脚本文件呢,它有分别语言类型,同时呢还把命名的也给带走了,我可以看一下啊。

我们再次找一下,看有没有一些脚本文件,这个都不是啊,这个后面都没有加后缀啊,我要看有没有后缀的,嗯没有后缀吗,然后在搜的时候也要注意啊,有些他这个第一只要看清楚啊,你要搞清楚啊。

比如说这里呢是他的域名是这样的对吧,你的域名要对应上啊,你不要搞成什么这里加载另外一个网站的域名,你跑去搜这个地方。

那搜错了啊,因为有些网站呢,举个简单例子吧,你看啊,我就拿我这个,我这个版本好像也加载过其他的一些地址啊。

并不是说所有这个信息都在上面,他有时候会加载一些其他地方的一些,你看了,你看我的网站加载过这个的这个地方的一个,这个地址,那是什么,其实就是我网站可能调用了第三方的接口,你跑去搜这个第三方结构文件。

那是另外一个网站,所以你不要搞那个,你要看清楚,好这里有个JSP,你看这个呢就是有个JSP,你看这JB文件名呢还比较特殊呢,叫什么a update message jsp,你看第一个它固定了文件名。

就说明这个文件呢是的的确存在的,第二个文件名呢也比较有点特殊性,不像什么log啊这种常见的好吧,搜一下看一下。

看我现在搜一下看一下行不行。

怎么卡了呀,搜都不让搜了,什么鬼,收到了哎,这里有个空的,里面有两项,前面都是两项。

你看啊,这就好分辨了嘛,这两项就开就看完了啊,这里有个两个都是一个项目的,都是这个名字,只是在两个不同文件出现好,我点开看一下,看是不是,好点开看一下,这是它的一个架构。

好我们自己呢来确定一下是不是这套源码呢,对不对,我现在也不确定呢,我也发一下,首先它是JSP的,那和符合那个JSP的结构目录,然后呢我们现在来看一下啊。

这个网站是这里忘了是这里啊。

我们来把这个网址拿出来,单独放这个目录啊,我蹲一下啊,我访问的是这个logo下面的这个UPDJSP,我找一下,找我看一下,访问他其他文件是不是有啊,或者说我等下访问其他目录啊。

但是其他目录不一定说访问不了,就没有访问了,就有啊,这个不一定因为它有些文件呢,他压根就不会在网络上面能够自发问,但是因为这个logo呢,它就是触发了,所以我触发这个路径是有原因的。

你看下面那有这些文件名发,你看然后我刚才指的就是这个码呢,刚才说的就是这个吧,他也是文件名的好,我现在就把比如说下面有个这个名字的,我我就把这个什么把这个文件名尝试访问一下,看一下有没有来。

我先加个错误的啊。

我先看一下啊,我加个错误的,直接访问访问斯密斯。

访问斯密斯,看到了啊,发我4米4。

这是错误的吗,我把它搞,看到没,这是有正确结果回血啊,不不不行,再试一个,再看这个,再看这个,搞这个呢,这个换个名字叫SP啊没有,然后再把E去掉,看看这个有没有,这应该是有的啊,你看有18。

说明这个文件有,对不对,是两个都正常,都是符合我们的逻辑,那说明这个源码和这个源码是相关的,对不对,我下载下来就和这个我目标测试的相关的,对不对,你看,那并不就是说这个人开发这个程序。

有可能说这个程序呢已经有人流传出来了,只是这个人呢他也用到这个程序,并不是说就是这个作者开发的啊,这个要搞清楚,这个收呢也是要讲究的,不是说乱收啊,就我刚才说的筛选文件名这些东西啊。

对我刚才还忘记讲一个呃,这个刚才第二部分的,还有一个点忘记讲啊,就我们讲了这个GITSVN,还有这个碟子多,我还忘记讲课,讲的是这个这CORYJS,这啥意思呢。

这个文件你可以搜一下。

刚才是想到这个网站,还没讲这个呢是一个干嘛的。

你可以看一下啊,他和其实和那个什么JIT啊。

那些东西是一模一样的,就是类似的这种什么东西呢,安装这个东西,安装下载好之后呢,来去这个编译,然后呢你项目安装啊,做什么这个开发的这种安装依赖包子的,也就是说其实它就是一种开发的一个自带文件。

然后呢你可以利用这个JASON呢去做一些这种呢,他是干嘛的,你可以介绍JS一下啊,对就是便于开发的,然后呢同样对方在开发完之后呢,没把这个文件删掉。

也会造成一些泄漏,你比如说像这个网站的这个目标网站。

我们来给大家看一下这个目标网站,对不对,这是一个目标的国外网站。

然后呢当你去访问这个地方地址的时候,你可以看到这里就出现了一些信息,你看这信息是什么呢,呃地址,然后这里还得到了一个这个什么信息,包含了一些这个接口信息,这是他的地址信息,你看叫SYTHF打开嗯。

不就这样圆满了吗。

对不对,这其实就是他一个版权文件的介绍,就说其实就是一个版权文件吧,类似这种介绍,里面会标注这个程序的一些信息呀,然后调用那些这种版本啊对吧,就是一些程序的一些预定义的一些配置信息,这个忘记讲啊。

但这个呢针对pp的啊,就是如果说不是PP网站这个东西就不会存在,因为它是P的开发的东西。

啊这刚才忘记讲的啊,我突然想起来了,然后还有一个就是我们说的这个搜索语法。

就刚才我在搜的时候呢,我是直接搜的关键字。

你可以细分,不仅是关键字,还有很多我们都可以尝试啊。

啥意思呢,你看我这里有写了一些语法来记,Q邮箱邮箱啥意思啊,这啥意思呢,大家看一下啊,什么邮箱啊,这个,株式星系啊,各种各样的都有,就是我们都知道在一些程序源码的时候,我给大家看一下。

我就不下载一套源码之后嘛,我给大家找一下啊。

刚才我不是加了两码吗。

这里啊。

我先把密码解出来啊。

你有时候呢在对网站的时候,就像什么巴不舒坦啊,什么打不FS,这我还没有讲啊,但是后面会遇到这里刚好提及了呃,然后我给他看一下,我在这里要去,这个鬼东西呀,打开那个,我先把这个目录关掉啊。

不不不不不不删掉它,我把它关掉,那打开这个目录,把目录找到啊,我在里面搜一个关键字好,这个目录出来了啊。

我是什么关系呢,比如说我现在呢我在那里找一找啊,我找一下搜一下QQ点com,和这种过的关系啊,你看啊,这里有个叫在这个文件名里的,这个XML文件名里面啊,有个叫陈冰湖水,然后这里写了个QQ点。

这啥形象啊,这其实都是来这里还有什么QQ39是什么鬼,但这都是一些程序员在开发的时候,如果他有应用到别人写的文件,有些作者他会引用自己的联系方式啊,他的桌子的信息等等,那么你通过网站扫描的时候。

比如说我把网站爬行一点,你想什么,Bob shot aw fs,他们在爬这种网站的时候,他会把一些这种带有个人心智,什么邮箱啊,这些东西会爬到,你就可以把这个东西呢当做一种搜索,在这里搜。

就说不仅是文件名,包括这个上面的一些作者信息,你可以搜啊,我搜你看。

现在我搜你看40个里面有这个带有这个名字,然后你再打开看看这个是不是就是z blog p p啊,你看我刚才刚刚研究的也是z blog,你看是不是有这个现象,你看后面都是一些z blog的相关的。

那就说源码找对了嘛,能理解吧,其实就是说基于源码特性里面的一些关键字,关键文件进行搜索,那么关键文件是刚才我用抓包抓出来的,那么关键字又从哪里来的呢,大家说一下啊。

关键字是你可以通过后期我们要讲到的一些,安全工具对网站目录进行扫描的时候,他会从扫完之后呢,他会给到一些文件里,写了过什么一些邮箱那些东西,你有哪个东西呢可以造。

知道吧啊你们说是可以改对的啊,是可以改。

但是谁会没事做,把这源码乱改呢,是不是,所以一般都会采模呢,你看我自己我都默认你会改吗,你又不是个搞开发的。

然后除了这个QQ邮箱,是不是还有很多邮箱都可以尝试。

对不对,所以啊你就说这种,你在目标上面发现的一些特征文件也好,特征的命名也好,特别特征的这种字符串也好,这都是可以成为一个搜索条件,因为这些搜索条件呢就是你这个源码的特征,那么我们在GHUB。

在GHTTE上面去搜,因为这两个网站是我们国内外使用最广的,程序员喜欢上的站点,他有时候或者说其他人员有这套源码,他有商船研究过,那么你就可以搜到好,那这种呢就是我们说的第二种,解决一些不知道的cm。

但是呢你可以通过它的一些特征去搜,找到这种SAM,找到这种源码的一些是吧,路径和结构或者信息呢啊进一步取得源码。

还有一种就是我们说的其他行业,那么现在呢我们就来给大家看一下,这个其他行业的嗯,我这里呢比较简单啊,因为我也找不到实在蛮好的案例了,所以我就随便搞了个简单,你给大家看一下啊,演示的是一个app。

虽然这个是app,但实际上它是个网站啊,这个我前也说过啊,因为很多app也是网站封装的,所以还是讲网站啊,只是说换那个换那个应用啊,但是还是app,你看一个叫距离的这个app好,我们打开一下啊。

诶这什么鬼,这里还有我登录,又要把自己电话号码泄露一遍,也顶不住,嗯是我把代理开着,代理关一下,3309,谁给我打电话呀,你妹的刚有个人给我打电话啊,你看啊,这个是一个这个唉也是一个妈的。

有点真是有点不正经的app,不过这个app没有半点吸引人的地方,哎这也太丑了吧,我顶不住啊,我不要你们要你们拿去啊,名字呢我就随便租这个账号是吧,小弟挨冲,然后呢,这是一个app。

你可能说这个这其实是一个网站啊,这其实是一个网站,你说这怎么找的,找找这个程序员码呢,我可以从这个APK的这个反编译去找,这是一种途径,但是呢这个是APP的方向,网站方向怎么找呢对吧。

网站方向我怎么找呢,啊我也来看一下啊。

网站方向呢呃这里呢它涉及到黑产行业啊,我们呢就找刚才那几个互相的,这是个交友的,我就在这里找一下啊。

比较简单啊,就是说我们只提供思路啊,要找的话,你要翻很多的啊,他不一定就有交友的,拿酱油的啊,你看哪个比较像这个约会的,这个有点像,打开一看,诶这个是不是啊,大家觉得是不是啊,这个和刚才那个像不像。

像不像,来,这不就一个东西吗,对不对嗯,是不是,我只是其实我就是提前准备啊,我不是说我随便在网上找了一个老黄的,给你演示,因为呢我如果说随便在网上找一个演示的话,因为我也不确定他能不能找到源码。

卧槽就是我随便拉一个目标,我也不确定我能不能找到点,所以我没办法给他保证,这个科呢不可能说啊,我给你随便找一个,我给你解释怎么找啊,哎到最后翻车找不到了尴尬,所以我只能找个对吧,已经有这源码了。

我就推荐给他下了一个给大家看一下,这种类似的一个流程,你找不到的话,就是我们刚才说的,你就用其他方法啊,扫他的目录,罚他的文,特意文件去搜,然后找这种看他是什么行业是吧,他是这种带擦边球的行业。

你就在擦边球的网站上面去找,看这种发布过哪些源码,然后呢和你这个行业对应,看能不能找到和这个东西相关的,就这个意思啊,但是实话实说啊,这种呢主要是针对一些小中型的黑色产业,啥意思呢。

他也是和我们这种传统行业一样啊,小中型呢没钱,但是呢他要想搞这种延误,他也没有技术,所以呢他就在网上买这种啊,几千块钱是吧,几百块钱啊,然后呢让别人打好,让别人写好诶,用一样啊,这是小中型的。

那么那种大型的,他挣到钱了,他知道网上用这种电搭建的,搞不好就被别人留了后门,搞不好就被别人干了,安全性无法保证,他有钱了,那不好意思,专门团队搞过去单独研发,那么单独研发的。

你觉得他会把这个源码给流传出去吗,那么是不是可想而知,那就和我们那种传统什么啊,百度的呀,QQ的呀,那就是一个概念了,所以说啊你不要指望说哎呀,我今天讲了哦,我下去我就去干哎呀。

你妹的我要干什么鬼,国外的那个什么那个多大的,什么鬼,几个博彩的对吧,哪个哪个我要干他,唉有些干的时候,那你要自己反复思考一下啊,我们讲的是思路,你要觉得我这个思路和他对不对,得,上堆都堆不上吗。

你搁上面干嘛呀,你,好在我们今天讲的所有内容了啊,然后时间关系呢我就给思维导图来给大家总。

中了之后呢,对不对,就差不多了啊,先把塑料都可以组。

把上节课的先先把这节课一写,写了之后呢,我们再说这个东西啊,然后今天讲的主要是这个码这一块的啊,上节课讲的东西呢,我也给大家简单写一下啊,然后大家有问题可问,One for all,对对对啊。

那我差点忘记了,那我先把这个演示一下吧,one four one是什么情况呢,上下一个之后呢,是那个版本的问题,我又重新给大家去挖了个板,应该是这个吧,挖了个版本演示一下啊。

我重新换了个版本啊。

等一下啊,先把这个设法简单写一下,上节课的内容也只能写下。

然后呢web应用这里呢啊业务资产这个查询的,这是他几个平台,我们把它分类,查询平台。

查了一般用的就是这两个啊。

一般我们演示的是这个I7查I7茶,I7茶,还有我们这个小蓝本,其他的像什么鬼,奇叉叉呀,还有七星宝啊,那些啊,我没用过啊,我也是就写这两个吧,这个是免费的,收费的。

收费的可以花一块钱体验七天的免费版拼多,上面有约会吗,有讲过,嗯加上这个movid tag,农基点com是不是这个玉米的。

我上节课演示的,看下啊,是这个arm点com,然后点装,嗯啊不是python3python,哎,什么情况,不是告诉我这个版本就可以了吗,哎呀我真是啊,上一次有人说用这个版本就行了,我也没有撕,哎呀。

我真是尴尬,他说是多好的提示是什么,其实是这个IP地址,不是app,是这个意思吧,哎呀好烦呐,这个,我等一下吧,等一下再看啊,刚UL诶,我没写育儿吗,他说不是一个IP地址或者APS网址,换一个玉米看下。

换个玉米看下还小的八行不行,这也是一个道理啊,诶这是不是可以了,哎还是不行,这什么情况,这要加余额吗,应该不是JT啊,我看那个例子上面没有写,稍等一下啊。

他这边都正常了,我这边还不正常,你说我这啥情况啊,一样的版本呢,哎呀懒得去那个打底下去自己掰吧,这样子,是不是一样的吧,还是还没出结果啊,装了装了啊,我们等一下啊,等一下再看啊,他这个还是百分百。

等下再看。

等混回来,我先把这个设导出一整呃,这三节课上的,然后这边是还有查他的子域名的资产啊,就是一个是web的单域名,就是域名的一个信息,我要先写一下域名信息上面的一个情况,然后呢分为单玉米和这个多余的实名。

好这里呢我们再加上这个这里面的三个星期。

单域名的三种方式,多域名的这种查询方式啊,下面呢它有个平台也要给大家介绍,这里是查询平台的一个方式啊,平台,好有哪几种呢,首先单域名这里啊,我把它写到后面来,这个呢是和这个企查查相关的。

然后企业产权也是和这个相关的注册域名,这里是用阿里的一个反差,反差的是IP解析,玩了几个平台写清楚啊,还是把它换到这个平台吧。

平台有哪些呢,我们当时在这里介绍的啊,我把它弄出来这几个。

这是查那个玉米的平台IP反差的。

这两个这里也有。

然后我之前演示过了啊,这个这个我就不写了,写了几个演示过了,因为也不需要查那么多,嗯这平台然后再查了个子域名的一个信息。

除之外呢我们再有讲到了这个东西。

然后这个是每一句查询,这后面的也都写清楚了啊,对应上了,然后呢我们再来说这个,还有一个就是我们说的这个加工啊,价格呢我就直接写个架构的一个信息,然后架构里面写到最前面吧,因为它是往下面区分的啊。

这有几个东西,现在五个啊,涉及到基数呢,就是说,那这就涉及到这个实机数,两个下面的分类就是九分类,基数呢就是我们说的主识别,用到的平台呢来上学下。

用到讲过两个啊。

这个在线的也只推荐这两个三个,后面再想其他的我没有推荐,没有推荐啊,嗯这个怎么识别,然后呢像刚才大家还提出了问题,就是如果说是内网的啊,我们当时介绍几个什么CMLEK,CMS map总工具,当时说的啊。

这是我们上节课讲的内容,然后这节课就是针对这个分类里面的,这个什么源码分类源码的,我们大做文章,就源码的获取,源码方向就是我们的源码获取知识点,就是把这里的连接一下,点到这个台。

这个地方然后再给它分为几种,针对两个方向的,一种呢是我们说的把字体放大一点吧,有些人是看不到200来,然后呢我们针对两个方向,也就是说是开源的啊,还有那是必然的,必然呢又分为几种情况。

我们还能把它区分了一个行业是吧,有些黑色行业哈,他这个要用特殊航线举例子,那我们就说这个可以插的行业啊,然后呢他这个要是用专门的什么嗯,嗯类似的互联网,啊这种类似网站呢去对接的啊,它上面的对接端口。

因为他们这些源码的,不会放到我们这种常规源码下面设置啊。

必然的呢就是三个问题的一个方案,你刚才写的。

一种呢就是我们说的用这种泄露方案,切的方案,那么检测哪几种啊,gt的,还有这个SVN的BS多的,备份的,压缩备份,还有我们这个什么最后一个讲的common。

啊这个这个名字啊。

再加上这五个泄漏方案导致的,然后呢除此之外呢,我们还说了,还说了,利用这个JTHB文件搜索,那么搜索的分为一个是从平台上面搜索,搜索的方式呢就是关键字搜索,搜索关键字啊,那么一般指的就是特征关键字。

关键文件啊,战争关键文件,那么一般就是指的加我们说的啊JS文件呀,文件名是吧,搜索文件名,还有一种呢就是我们说的这种阿胶本混球迷啊,这是搜索的相关的,搜哪几个东西呢,一般会针对这三个平台,搜老平台的。

我就写这个商品吧,这个叫平台,我就平台写这面吧,平台这里啊文件搜索,英文文件搜索,还有一个是我们说的这个,说了个人搜索,而且像这种信息搜索,那么指的是哪些信息呢,你把它写一下啊,这个QQ邮箱啊,好玩。

还有这个什么作者名呀,对不对,还有各种邮箱,就是各类邮箱啊,这不只是写QQ邮箱,就是你看第一次什么口号啊,这种对应的一些这种作者名啊,还有一些什么这个高中的一些,这种都市里面的一些关键东西啊,去搜啊。

从新搜索文件搜索也是一样,那搜索的平台呢,一般我们也提供了HABGATE是吧,等于是我们说的这个os china,其实呢就有点类似于我们说的那个施工类的啊,他会在这种平台上面搜。

然后呢我把它归类到一起吧,真的真的就是说这个必然程序的啊,一个是泄露方案的,还有就是说你这个信息收集搜索的啊,放到平台弄到这里来吧,妈的就是这个,就是我们说的一些代码的,一些资源的站点上面去搜啊。

很容易搜到这些东西,好这就是我们说的这些其他的啊,然后这边呢就是格雷的一些战力啊,这里呢就是需要你自己在这个引擎上面去,寻找了啊,这个不固定,这是我们今天的一个支点,开看程序,这里没写开发程序的。

就是我们说啊,直接这里呢就是利用这个指纹识别,找到了这个cs啊,然后呢直接什么官网去下载,这个呢就是其实呢就和我们前面讲的,这个指纹识别的是一样的道理,我们把它拆下,嗯就这。

好这是我们在一个大概的过程啊,它保存一下。

然后打出。

好现在让我们把这个东西给他,我改一下。

那个工具源码的一个那个提示啊,这我下次再演示吧,我怀疑我这个上面有点问题啊,老这个报错,我怀疑是我QQ这个这个什么鬼,应该是版Python版本问题,或者是这个程序版问题啊,没改过来。

还其他原因我不太清楚,这里就不给他搞了,浪费大家时间了,下次我搞好了。

下次再演示,后面的反正也要用的啊,今天就讲这么多啊。

看大家有没有问题啊,有问题就问,没问题,我们就瞎了啊,然后下节课讲什么呢,下节课就一直向下啊,今天是讲的是后端的啊,这个是后端的,然后呢我们还前端的像什么JS这些源码,那东西,我们还下节课要讲对对。

和下节课的JS的源码也要讲清楚,然后再讲嘛呢也不够一节课,所以还会有一些其他知识点,那什么其他知识点呢,就是包括我们说的,还有什么这个中间介绍数据库的一些新手机,都在上面。

大家看看有没有问题啊,有问题就没问题,我们就瞎了。

录像呢你等一下自己下去是吧,过个半个小时之后再去看1V2,看红尘万里。

因为要加米,要加米亚还是真理,源码里面找漏洞,这不是现在操心的事情啊,那么找漏洞,这个是要看个人的代码能力和审计水平的,这个不是那个的啊,这不是一招,不是说说的清楚的,思维导图原文件能发布。

这肯定不发的呀,这东西我随便写,你都觉得香啊,你要自己写。

你写的比我好太多,我真是服了啊,不要偷懒,你自己下去整,我也懒,我就随便写一下,你自己写会更好啊,你真是呀,不要懒,你这样难拿。

P14:第14天-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

现在是讲这个也是讲大点了啊,一上了两次直播了,今天呢就是着重讲第三课,关于这个前端JS的这个大点,这个课呢可以说是啊对于你挖SRC挖漏洞呢,它是相当有帮助的,相当有帮助的啊。

他在SRC里面呢可以说是非常常见的一种,所以这节课学好了啊,能够帮助你SRC上面有很大的一个帮助啊,这个我们给大家简单介绍一下啊,这个伤的是什么啊,我这里呢特地把这个我们上的一个篇幅啊。

把它做了一个分类,做了哪些分类呢,那你看啊当cm有这类型前端技术,有这类型开发语言,web服务器,应用服务器,数据库类型,操作系统,应用服务,CDN信息,WAF服务,密关信息和其他组件。

我们可以对着来分类一下啊,比如说cm里面的什么discuss,Word,Price,Ec shop,残肢等等一些这种知名的SAMS前端技术,Tml 5jacky,这个什么VUE这些啊。

这个前端技术指的就是我们JAVASCRIPT啊,这个语言开发的,然后里面一些框架嘛,哈开发语言里面的后端语言p a p p Python,Ruby,Python java,然后cup js呃。

然后呢服务器啊,我们现在上的是什么呢,就前面呢我们说到了CMS的识别,和他的提取方式,针对的是后端的技术,在上这个上的,然后再接个商单,就是针对这个前端技术开发的web应用,它的一些渗透测试。

那么像后面的什么开发语言,web服务器,应用服务器,数据库类型啊,这些信息收集呢我们就后面慢慢讲,就是由此往下进行啊,把它进行得差不多了,这个web呢就讲完了啊,然后有一些呢可能像什么这个CDN的是吧。

一些厂商,然后像这个WAF的这个识别是吧,微观的判定和识别也要讲呃,简单来说呢,你看啊这个微观的时点呢也要讲是吧,指纹识别呢也讲讲了啊,已经讲了,像什么这个WAF识别的CDN的识别。

然后呢没有讲后面的这些东西都要讲,对不对啊,今天呢我们就说这个JS了啊,这个JS呢可以说啊,我已经把网上的比较流行的工具项目,都给他拖出来了啊,而且都会演示四个东西去讲,那么在讲课之前呢。

我们先把这个概念给他关注一下,关注好之后呢,你听课就能听得明白,就说什么是这个JS啊,为什么呢,我们要去学习这个打铃啊,这JS打样的啊,呃我们常见的有些网站呢它是采用像pp啊,java呀。

c sap呢就是我们说DNET啊开发的这个源代码,开发到这个源程序,那么像这种的我们称之为叫后端源码,但这种源码的话,它有个特性,就是说你前面访问的话,他是看不到源代码的。

就是我们在浏览器这里是看不到对方的源代码,他都是在后端的那个语言运行的时候呢,展示出来的就是元旦嘛,那是咱的服务器哪里,然后我们上节课讲的就是针对识别出差的cm,识别出它的源码泄露,把这源码得到。

那么今天这个JS呢它和这个东西呢有点区域,它的底点一个区一个最大的缺点区分,那就是几点啊,JS开发的这个网站呢,你在浏览器里面看到的,和他服务器里面存储的是一模一样的啊,然后这是他的底点最大区别。

然后有了这个区别之后,我们今天讲的就是,从这类网站中去寻找一些这个类似的东西,像什么东西呢,比如说寻找到更多的JS文件,寻找到JS代码中的一个逻辑,由于我刚才说了啊,这里来玩写一下啊。

就像这个后端的一些语言是吧,那个pp啊,什么java Python开发出来的web应用,对不对,哎这个点net开发的啊,我们说c sap啊,他这个人代码呢就是这个是在服务端的啊。

这是我们这个浏览器端的啊,看不到真实的这个,然后像我们这前端这个语音啊,这是我们做的这个JS,JAVASCRIPT也称JS啊,也称JS,那么也称JS,然后呢他这里呢就JS,然后呢除了这个。

还有一些开发框架和开发框架,他这里呢就是我们说的啊,这个浏览器呢般呢它是能够看到,这个真是源代码的,在他们那个最显著的啊,这个比较重要,你要记一下啊,好那这个是大区别,那么这里呢由于我们可以看到源代码。

也就是说我们不需要考虑这个代码能不能得到,就是我直接可以看到啊,那么我们一般就会从这个JS呢,去寻找更多的UL地址,那么什么叫UL地址呢,就是更多的一些网站访问地址,同时呢再来说一下,从JS里面的U能。

分析到这个一些什么加密算法呀,包括它里面的一些这个呃,这个什么接口的配置啊,还有他的这个代码的验证逻辑啊,我们把这些东西呢看清楚之后呢,我们就可以进行后期的测试,就是说我们直接对着源代码去测试。

这样子就是相当于就是说我们是有源代码,那个补足的,能够知道啊,这个逻辑是怎么样的,然后这个网站是怎么运行的,数据是怎么传输的,这个都清楚,因为由于他这个东西的一个特性,也就是说网站呢就很简单啊。

我们把它剪切啊,就这个web应用可以采用这个,后端或前端语言开发,这个呢就是我们说的啊,然后这个后端语言开发就是我们上节课讲的啊,像这些啊,然后呢我们把cm识别出来之后,就就下源码嘛,就上节课的啊。

那么今天讲的就是前端里面,我们如何从前端里面呢得到更多的信息,能够对于我们这个车身呢有帮助,这是我们说的他的这个为什么要去大点啊,他的情况,那么接下来呢,我们就是围绕这个JS呢进行这个测试。

那么首先要明白两点啊,这里呢就是一个常见的它的流行框架,这里呢我举了四个例子,然后还有一个就是比较重要的,就是说如何去判定,这个是不是一个JS的一个应用,就说他有没有应用这个JS的开发技术。

一般都会通过这个插件去看,还有呢就是说如果我真的有源代码,我就看源代码一般主要是根据查询就能得到啊,来我给大家看一下啊,来我随便找一个这个这个来,你看我自己网站,我这个网站呢是一个pp的一个开发的。

就是它属于后端开发的是吧,然后我看啊,我在这里用这个插件,这个插件已经给他介绍安装过啊,你看他这里呢他这个JS呢有没有呢,它没有显示啊,它显示是一个JS库,那这个呢不是的啊,你看编程语言是pp。

这里虽然说显示JS库,那这个哭是啥意思呢,就是说它的核心啊,你看我这个网站就是它的核心呢是用pp,只是说有某些地方用到JS库,就是它主要还是以PP为主,所以它是个后端。

那么现在我给你找一个这个网上的这种,用这个用这个什么,用这个JS开发的啊,你可以看一下,我给你找一个,我们在这里搜一个,这个VO点JS啊,这是一个JS的开发框架,我们可以看一下你这里的。

我打开一个网站给你看啊,你看这个网站啊,这是一个网站,你看我打开了啊,你看我们现在来看这个识别,你看JS框架,你看它有了用那个VUEGS,然后呢其实就说这两个呃,我的博客和这个网站它有什么区别呢。

很简单啊,它的区别就是在于我数据传输的时候,我的博客是采用pp语言啊,我这个就是个例子啊,例子啊,就是我的一个这个z blog开发的一个个人博客啊,还有一个是一个V1点进S开发的一个网站。

那么你看啊他的一个虚拟案例,那就是它那就是核心功能啊,采用这个pp的这个什么点呢,去传输结束啊,然后,然后他这个呢就是我们说的它的核心功能呢,就是采用这个框架语法,也是我们这个我们说的这个核心的。

就是JS代码来进行这个函数解锁,那这两个就是很明显有这个区别啊,你看他这里的识别出来是V1,那么也就是说,如果说我们这里呢去测试我这个博客的话,那么也就是说我看不到的真实原代码。

我只能通过一些抓包技术的分析,看到他能看到的,然后这边呢可能你在测试的时候呢,它就会有很多类似的JS文件,你可以看到,就是说我们这里可以看到啊,它有很多这个JS文件,你看这里有个叫AME点JS文件。

你看出现了啊,然后呢,你可以打开这里面的一些这个它的一个结果,你看这里就说你看这里有很多这个信息,这个信息呢应该就是我们说的一些登录的,一些操作按钮,你看这里还有个log点ES呃。

你看看登录验证码的刷新,还有这个什么后台加密登录处理,你看它的功能呢,就是直接在这个JS文件里面就能什么看到,他就直接可以在这个JS的这个文件里面,可以去去看到。

对不对,那么如果像我们这种PVP的话,比如说我现在打开我这个后台登录地址啊,我们可以看一下,简单对比一下啊,啊我现在打开他的。

你看啊,我看这个他这里呢虽然也有JS文件,但是你可以看到啊,他这个JS文件里面呢一个是叫ZOEJS,那我也不知道这个是干嘛的,还有这个MD5是一个算法,然后呢他如果说去登录这个账号密码的话。

包括它上面的一些功能,他可能全部是用JPAP呢,去把它进行这个处理的,然后这边呢他就是用JS代码去处理的。

也就是说他大部分都会用到JS,那么这两个一个差异对比的话,就让我们明白一个道理,由于这个JS代码呢我们能够看到,然后还有一点核心功能是用JS。

那就说很多东西我还是都能看到的,我能知道他这个数据是怎么去接收,你看啊,他说后台加密处理啊,解锁什么值,然后把这个password进行MD5进行加密,然后去这个怎么去接收啊,后面呢在做什么事情。

包括验证码的刷新也是用这个JS代码去做的,你包括这里不是说有验证码什么情况,对不对,还有一些其他的,按你像这里还有很多啊,对包括他这里上面写了很多东西啊,这个插件的MD5加这个地方。

然后这个JSN调这个地方等等,很多地方都有呃,其实我这里说的这些这些东西呢,就是为了告诉你一个道理,就是说后端语言开发的核心代码,但是在它本身原单里面你是看不到的,你只能去测。

然后这个JS的这类开发的网站呢,你是能看到这个代码的,那么看到这个代码,那是不是意味着就会更简单,对这个网站安全,它是不会就更不安全呢,也不是的啊,只是说你用JS和这个后端语言开发呢。

为什么会采用这两种语言,不同的方式去开发web应用呢,其实是根据这个网站的功能和这个速度兼容性,决定的,并不是说哪个更安全,哪个更很危险啊,不是这样的,只是说有这种两种模型啊。

我们都要去学习去了解,没有什么什么蓝大码泄露就不安全啊,这个JS能用这个VU开发的话啊,你只要控制的好是很安全的,因为它本身这个代码,那就不像pp里面有很多的一些危险的,一些函数等等,什么东西啊。

字体太小了呀,字体太小了是吧。

这个字体这个我不知道怎么加大啊,这个这个里面能加大吗。

可以是吧,调,他只有加这个里面的东西,好可以加大,好行啊,自己加大了再好一点的吧,来,找好一点的吧,这里面再看不清楚,我就没办法了啊。

好这个呢就是我们说的这个情况对比啊,然后呢我们比较关注的就是刚才说的啊。

呃你可以判定他的一个情况啊,就是你看他有没有加载这些框架啊,一般的话如果加载了大部分都是JS,然后还有点啊,现在呢就是我知道这个差异之书呢,我们就来理解为什么要进行大点,大点是打什么东西。

其实大一点的主要是打以下东西,打什么东西啊,从JS里面去得到更多的URL地址,就是接口地址,从JS里面去分析代码里面的泄露信息,包括结果地址,我给测试他有没有这个微生源访问。

那这些后面的JS的一个安全措施呢,是在后面课程里面会讲,今天主要就是说从里面的,去剖析出更多东西来好,那么现在啊,我们就来给大家呢去这个烟丝集中啊,然后呢我会演示三种模式的一个分析。

一种呢就是我们说的手工模式,一种呢就是半自动模式,还有可能是全自动模式,每个模式都有各自的优点和缺点,简单来说手工模式呢就是时间长,分析起来麻烦,但是他比较精准。

然后半自动模式呢就是刚好啊两边都轻一点啊,两边呢就揪一点对吧,都有格子的,这个时间稍短,然后呢分析呢也不是很精准,然后传自动模式呢就是不需要我们干嘛啊,就分析完了,但是他的这个精准程度和这个准确程度。

那就不好说了啊,所谓的隔一格的优势啊,我们的三种模式都给简单的讲解一下啊,首先呢我们看啊,第一种手工分析模式,我们可以随便打开来。

就像刚才我们这里找到这个网站一样啊,这个网站我们可以手工模式呢抓个包刷新,然后这里不是加载了很多这种JS文件吗,首先你这里还是一样,先判断它出是这个什么这种JS的一个什么应用,也就是说他这个后台应用呢。

可能就是这个什么JS,那么我们在这里呢继续在分析什么呢,啊我们分析什么啊,一般呢会它的一个主要分析的就是茶和咖,看什么,看这个加载的JS的文件名,看这个加载的JS的文件名啊,我把它这个换一个显示方式。

诶那个黄一个写字方式在哪里。

在这里。

直接看这个啊,我把它单独放了个窗口出来了,单独放个窗口出来啊,这样子呢免得大家说这个又看不清楚嘛,放这边吧。

这样看啊,哎呀算了。

还是那样子看吧,这样子看一下啊,就把单独拿出来了啊,这样子大家就能看明白了吧,嗯那个就这个浏览器呢我们就看它,首先呢我们要关注几个地方啊,哪几个地方呢,就是这个先把这个项目接一个。

就是这边啊加载的文件名啊,然后呢我们把它一塞啊,这个JS呢这里一塞呢只看JS的点这个塞啊,来好,这是传播JS,然后呢呃我们看啊这个名字是有讲究的哈,那你看这个什么enemy logmu啊,这个MUU啊。

你你这个英文好,你就应该大概知道这是干嘛的对吧,登录啊,菜单啊,管理MD5,那么对应我们可以这样去理解它登录的菜单的,管理的M6M65加密的是吧,那你觉得这几个里面,包括我们现在看到的网站应用。

这是在网站界面,你说这是个登录框,你会优先看谁,肯定就是看艾米和logo都不用想的,因为他们两个和那个功能的对应上,那么你这里看到清楚之后啊,你可以看到啊,这个代码中呢就出现一个什么。

你看啊是不是有一个泄露了什么原代码,可能就是这个网站用的是这套程序叫什么,对吧,然后呢继续啊,你再看这个,你可能说诶这个泄露新的GP,我不是可以直接拔了源码下载八元吧,下来不分分析就完了嘛,对不对。

假如说这里没有这个东西,你怎么办呢,这样的啊,这个CNPP呢它可能是个CMS,但是你可能说了。

cm是不是这种类似呃,用这个后端语言开发的吗,是这样的啊,这两个后端语言和JS语呢它可以混合开,就说它可以呢用PP呢去写这个界面,然后用JS去传递数据,也可以,那用JS写界面,那P1P去选数据。

所以你要搞清楚啊,不是说这个是cm就不是JS啊,两个是可以混用的,那么也就是说他这里呢就这么个情况啊,我们现在看到他啊,然后我们在这里主要是看什么呢,就是一个啊看文件名,哪个文件名比较关键。

我们打开看看它,究竟这个代码里面在做什么东西,看不懂代码先不要紧,后面呢我们会简单介绍一下JS开发的啊,然后这是第一点,看文件名,还有一点,那就是我们搜文件名搜。

然后CTRL加shift加F全局搜索搜什么呢。

一般就可以搜这几个关键字,搜哪些关键字啊,这写了啊,这几个关键字SC等于乘七,等于most get等于什么hp get,这是啥东西啊,这是JS代码中的一些常见的标签或者是函数。

这些对应的意思是什么意思呢,比如说SRC就是我们的链接地址,就是a tam里面的什么SRC,和我们加上个链接地址,喷漆就是路径,还有这个呢请求方法get,那么这些的一些搜索全部都是为了找一个东西。

找什么连接地址和路径,我找这个东西有什么用呢,就很简单,我在这里呢去放网站,假设说你看他底是这样的啊,我从这个JS里面如果翻到enemy下面有个什么,比如说叫什么这个音啊。

这个叫TOP点什么这一个地方啊,我翻了一个路径地址,那如果说我翻了个路径地址,我一访问诶,后台都没有登录,显示出一些东西来了,未授权访问挖到了,所以我翻这些路径,翻这些地址都是翻他的一些调用地址。

就是能得到他这个路径上面那些其他访问地址,我就可以尝试去访问这些地址呢,来看上面是什么东西,有没有对我这个有帮助的,所以他这些语法翻的全部是加上了一些路径。

所以我就可以在这里呢是吧,人工分析的时候呢,就在这里搜这种关键词,比如说SC是等于在这里搜看哪些JS代码里面,就涉及到这个什么什么东西啊,那就放到一个来看这里呢,你看啊收到一个SC的地址。

我们看一下后面有没有,那它有个路径,但这个路径地址不是我们想要的啊,但是没啥,所以我们继续往后面看啊,你看这有个SC点标签地址哦,加上一个这个地址,但这里没有写这个后面路由地址啊,啥都没有是吧。

你看这里还有呢SC等于方形,那这里就需要你换算,他没有直接写地址,他只是给到了一个什么一个,那后面那些语法和函数加载的,后面再继续啊,好这里呢都没有啥啊,那么那么你看啊。

这里都没啥啊,我们继续来看下面的啊,来搜这个呢看一下啊,我们都搜一下看一下啊,啊这没有这个环境呢。

是我没有准备的啊,就说我不是说我截,我这随便刚才随便搜了一个网站,所以你搜不搜到这个是不是说一点了,你看这里有一个,这是你的请求方法,Get,这都没有一些信息啊,都没有路径地址都没有啊。

都是一些正常的一些JS啊,也啥都没有看到啊,我换一个吧,换一个搜下,找那种比较明显的。

我们找起来那个泄露比较多的啊。

好看这个。

V1哦,看他的啊,先刷新一下,把这个东西先抓到,好这边抓到了,这好像也没有啥东西,搜一下看看,你看啊你看这个就收到了一些不一样的,你看这点路径地址是不是写了一个名,收到一个了,这是就泄露一个路径。

基础刷了好,我们继续往下看,这个来这个也是一样的啊。

我就收了两个,这个收了两个,我们再看做其他的开销啊。

这个就是靠搜啊,你就是常见的一些东西去搜啊,它有就是有没有就是没有。

九收了一个,那也没啥啊。

就这样一个index里面再去请求,你可以看一下啊,这里应该就是那个负责登录的地方嗯,去请求这个地址,然后发送什么数据负责登录的一个操作,也没有泄露任何东西对吧,很少很少啊,好我们再看一下其他的啊。

所以这个人工分析呢就完全就好。

这里有个这个地址啊,然后我在这个地方来看一下,在这个地方去看一下哈。

刚才应该没有点啊,点这个地方的刷新啊。

好搜一下。

哦还是那个啊,这他妈什么鬼啊,用夸克塞一个,我们找那种呃类似的一些登录的,那个会更加的明显一些。

我这里不是说车啊,我不是说说什么东西啊,这个大家自己都要搞清楚,你看这个应该比较多了,这个JS文件这么多的好,我看一下啊,这个从这个上面判断都已经判断了,我就不看了,判断了啊。

我们现在来看一下这个JS先收,这个没有,我们来搜下面的一些东西,还是能收到一些这个物理地址。

这说的什么玩意。

这。

嗯带一下啊,我这边再搜一下,先确定一下啊,这边的一个V1啊,那确定,如今你是非要get p w s t y路径地址,他写了,只是说你要换算出来。

好看一下啊,这里有没有这个信息啊,我搜。

呃其实这里呢已经得到了一些路径地址啊,呃你可以看到啊,他这个地方呢呃说的这个需要你换算啊,这个一字啊就是应该对应哪些关系呢,server点前应该就是他一个路径,这个需要你自己换算啊,就是要跟踪他的代码。

看那个例子呢是呢看没看是不是路径出了些,你看着这个就出来了,你看翻到一个了,你看AJX加上这个绝对路径,你看这里你自己扫,你怎么可能少这东西,你自己可以看一下,我们复制一下,这里我们看看啊。

呃这里路径要么你这里要好路径啊,是在PWD嗯,所以说你这里呢就要判断啊,他这里就是路径,它其实已经写了,只是说他代码里面那张函数自己在换算,然后写到后面去了啊,这里面很多提到路径的,这个是登录的。

这个是获取这个什么验证码的,那个是修改密码的,从这个字面意义上可以理解啊,所以这个人工分析呢,它是需要有一定的代码的,一个知识点和时间的啊,你是需要整个跟下来,然后呢去换算。

有时候有些代码呢自己要学会分析跟踪,才能把那个地址把它缓存出来,然后呢除了这个搜索之外,还有哪些方式,这是我们说的人工的一种方式啊。

还有一种像我们说的啊,会用工具或者说用bob suit来,我们来演示一下bob suit啊,我们演示一下bob shoot就是单自动运模式啊,单自动的,bob suter呢有插件会给他介绍用。

还有呢就是我们说它自带的功能,自动关自带功能,先把代理开一下,我把代理开一下啊,好开了。

大家可以关注一下这里啊,然后呢我们打开这个网站啊,刷新一下,好这不加了一些嘛对吧。

然后怎么去分析它呢,啊他这个地方呢会自动一个叫tiger,就是我们的目标,然后目标这里可以右键呢有个功能怎么说呢,叫fighter rappers,Fidescripts,就是发现脚本,点击下。

然后这个功能就是它自带的功能,它可以呢去帮助你,就说你这个放网站的时候啊,触发哪些东西。

然后下面是什么一个路径,他会帮你写出来,然后这是他的第一种功能,这第一种功能还有一种功能是什么功能呢,那还有一个功能是什么功能呢,就是说我们用插件用插件啊,什么插件呢,什么插件呢。

我们再重新再找个网站啊,避免不要用同一个网站啊,这样子呢更真实一些,再找一个,先把代理关一下,找一个有我这是随便找的啊,我没有说这个提前准备的,你们说自己这个东西哪好找呢,哎,凭证明和我抢走了,下一个。

让我先用一下好吧,哎我有这个音土也行啊,因土这个也不是说不可以多找,我后面要多翻几页啊。

嗯怎么回事啊,刚才有什么声音啊,找一个啊,我这随便找的啊,啊这里有一个这个应该还行,这个应该还好,试一下这个啊,然后刚才是这个吧,我重新再装一下啊,先把它去掉删掉,再点开一下啊,刷新一下啊,刷到好。

这里抓了一些哈,然后这里呢我们点这个这里啊,这是他的这个刚才那个网站嘛哈然后把油捡到,你看啊分析一下,看看能不能分析到一些东西啊,加自带功能只有两个啊,啥都没有,所以它的功能呢可有可无。

我们主要介绍的这这是他的其他的啊,一个是它自带的功能,就是刚才的操作,还有那是官方插件js nike fire和JS两个啊,然后这两个你可以根据在这里啊去安装,来这里啊,一个这个还有这个呢。

这两个怎么安装的呢,点一下安装,这应该都会的啊,再不要说你妹的不会啊,对点安装两个都安娜,然后等他这个按钮呢成为一个这个安装完成,这一个已经安装出现R1就是卸载的意思,所以这个就是安装完成。

这个已经安装完成了,我们看下面这个,这是他官方的两个商店,然后呢我们还给他推荐了两个,一个叫hr1,一个就是这个又来,然后这两个场景分别介绍一下啊,所以这个它下载地址,用来标记请求包的一些敏感信息。

如JS接口和一些特殊信息,然后这个hr1呢主要就是便于我们分析它,它可以把一些相关的数据呢给筛选出来,然后呢颜色进行这个提示,能够让我们快速的看到一些关键的一个数据包,这两个数据包呢。

全部都是帮助我们对数据包的一些筛选,还有这两个就是官方推荐的JS的一些操作啊,我们可以试着去给大家演示一下,好这个安装完成,这个怎么还在安装,什么太慢了啊,把重新打开一下,困了可以不去听啊。

没必要强求的啊,好我把那两个呢也给它安装上来,然后看一下效果啊,那两个是第三方的,他不在这里呢,我们怎么按呢,点这里啊,然后点击添加选择那个目录啊,我这里已经给他造好了啊,给大家安装一下。

那一个是H1选中,点击下一步完成,然后再点添加,再按另一个就是U1的两个JL,我选中啊,我都给他打包了好,两个都选中,勾选之后,你看这边就出现个A加一,然后这里有个这个东西呢,你们初始安装的话。

他是没有这个东西的啊,没有这个东西的,这是从哪里来的,这是它的一个官方规则,这是干嘛的,你可以看到啊,就是筛选什么email还是什么马克地址,还有这里还有其他什么这个什么JS字串啊。

RCE的一些这个关键字啊,还有像这里呢一些什么这个亚马逊的,什么OS的一些关键字啊,各种各样的,你自己可以看看呢,不是说只有一个常见的一些什么这个东西,其实这里筛选的是啥呢。

筛选的就是我们的一些常见需要关注到的,什么一些邮箱地址啊,还有像什么RC的漏洞关键字啊,啊上传漏洞的一些这个数据包啊,还有像我们说的这个各种各样的一些,什么密码的一些关键参数和名字呀等等啊。

你刚开始呢你安装好像是没有这个的,这个是怎么搞的呢,这里面配置这个配置啊,把它进行一个更新啊,点击确定重新载入,然后这个地方呢你就来了这个目录下。

来了这个目录啊,然后这个CONFIGYM我们把我给他打包好的啊,那这个打不好的放进去替换一下。

然后呢这个时候呢你再重新载入就可以了啊,这边你就能看到规则了,这个规则呢就是说按照你要匹配,哪些是什么颜色呢,这里呢那黄颜色yellow orange是吧,各种各样颜色啊,自己把它自己的设置。

我们一般我们默认就可以啊,然后这个规则是从哪里来的呢,规则呢是从这里下载的啊,你可以从这里下载。

好这里呢把这些准备好之后啊,我们来看一下啊,这是这个第一个插件,我们看一下有什么差异啊,重新来抓包,你看现在你可以看到啊,我加上去了,大家可以看到啊。

那很多数据包呢就会自动上色,上色的规则就是和你这里的规则一致,那这里的规则一直,就这些规则啊,什么颜色对应的触发什么规则,他就按照热点颜色去匹配好,我们先把之前的去掉。

来重新刷新一下啊,看这里等你看这里呢触发的数据包,它是自动帮你把这两个上蛇呀,为什么上蛇呢,你看啊后面匹配到什么一个叫呢,创建脚本立刻username fied触发了一个username的东西。

这个是js pro的一个返回值,触发了,Username,那发现这东西,其实就是说让你去分析这个代码的作用,就是说你可以根据这个用bug数字呢,去抓到一些JS文件之后。

然后不用这个工具呢去把一些关键的一些点,把它标识,让你去跟编接着去找一些数据,就是它自动帮你塞了啊,哪些文件里面存在哪些关键字,会触发什么样的安全问题,就是hr1的这个情况啊,然后刚才也安装了其他两个。

重新把它打开,八个画屏,这些工具呢都不好使,其实啊但是你用用着灰,你会发现它比其他工具都好使,你不灰的话,它就是不好用,它主要的还是要有这个基本的一,个基数在里面啊。

然后呢我把那个插件呢也给大家去做一个分析,把也安装一下,唉算了,那个不用安装了吧,安装也是个垃圾啊,不安装了不安装了,随他去,刷新一下刷新一下,我多打开几个啊,因为我不确定哪一个,那可以我们多打开几个。

好来开在这里。

那可以看到啊,在这个上面的数据包,这里呢大家也看到啊,后面那就是出发的这个规则,我根据这个触发规则呢,这里发现一秒,这个呢触发email立刻从这里发现了email,你可以在这里面去搜索啊,对不对。

这样呢可以自己搜索,他在这里发现email地址呃,就是在这里呢这里发现电话号码,发现电话号码,你可以自己看一下啊,是不是有电话号码,啊这太多了,我不敢收啊,因为我这个电脑呢一旦打了这个英文字符。

它容易花屏,所以我这里没有搜啊,他这里应该是有电话号码啊,你自己可以看一下这个标签,这个是发现一秒,这个发现电话号码,你可能会问这有什么作用啊,我举个很简单的例子啊,我们都知道这个信息泄露。

当你去访问一些网站的时候,它加载的JS文件里面,如果说存在一些个人用户信息,比如说你像一些学生学生的管理系统是吧,你在这里呢用这个hr1诶,你在访问的时候,你自己不知道你在访问一些JS文件。

它里面就有那些个人用户身份信息在里面,诶,这个插件来帮助你找到里面存在什么,电话号码或邮箱地址啊,个人信息啊,对不对,你找哪里,那就是一个新线路,恭喜你,就挖到了一个低位的,能理解吗。

他就是通过这个标识啊,我这卡了,通过这个标识呢,来让你更清晰的看到哪些关键的东西啊,涉及到哪些信息,包括你看这里呢提到过了第八个login,看的啥意思啊,就是用户登录的参数在这里发现了。

那么也就是说这个地方,很有可能就是一些用户的一个操作登录,你看对不对,这是我们那个腾讯文档的啊,先把它关一下,对不对,它很多东西你都可以在这上面去看看,这里发现了windows的file路径。

泄露了windows的泄露路径,这里面涉及到一些电脑路径等等啊,其实呢它就是便于你自己分析这个代码啊,你这里自己搜,我就不搜了,这肯定是有的啊,就是你自己因为维持这个容易花屏,那很多东西啊。

就从你这个数据包里面啊,你自己去寻求网站之后呢,可以自己呢着重去操作啊,所以这种呢我们就称之为半自动,因为半自动,意思就是说利用这个插件呢得到一些信息,但这个信息呢需要你自己去确定,他有没有一些风险呢。

有没有安全隐患啊等等啊,是吧,这个就是半自动好,我们现在再来看全自动啊,首先呢我就直接啊,有些人说听着睡着了,那行啊,我就放一个这个好用的东西啊。

什么好用的,另外一个插件插件安装要不要重新安装一下,要不要重新安装啊。

重新安装一下啊,我怕有些人这个太差了,咋按都不按,不会按,发现移除吧,怎么看,打开这个拓展模式啊,点击这个开发模式,开发者模式把勾选,点击这个加载,选中这个目录哪个哪个项目呢。

就是我们说的这个叫find something,这个把目录选中,选择文件夹出现了呢,Find something,然后呢再把这个项目呢给大家置顶一下。

置顶这里就可以看到了啊,然后这个是干嘛的呢,我给大家看一下啊,那我访问这个网站,我先用这个东西呢把识别出来了,然后呢我就刷新一下,刷新之后再点这个地方,你看它有什么东西,你看它自动帮你判断。

这个JS里面涉及到了什么域名,宁愿会加载哪些域名,那从里面提取到手就好了,你看你问我这个手机号怎么提取的,我也不知道,因为他JS里面写的这些例子,拿算法password啥意思呢。

就是说从这里面找到了一些,JS里面找到一些东西啊,还有呢这是他的一个路径,路径啊涉及到一些路径,就是我们说的那个从里面翻到路径在这里,但是有些可能是这个物包啊,然后这是他的一个路径啊。

然后我们现在可以看一下是不是这个情况啊,那比如说这里谁叫什么password,等于什么123456啊,这些关键字啊,我们可以看一下,来抓个包。

从这里呢再去分析代码啊,先刷个包,那我在这边全局搜索,嗯这都是password1些路径啊,这是注册的,应该是世界注册的,对不对,那user login是登录的,然后这里不是还查到了这几个什么东西啊。

诶是不是这边有两个,再把这个关掉,先,来看看这个啊。

来点一下,在这里还插了一些关键字呢,我们可以搜一下,这就说一些常见的关键字啊,username什么的。

somewhere看一下有没有啊,找到了,啊这里他在JS里面还没有翻到啊,这个JS里面还没有翻到。

他在里面编辑到了,那也就是说这里呢你可以尝试一下呢,这个u name等于3瓦,那也说这里可不可以,这个用户名默认就是三网了。

因为我从这里搜的话,他一个这个写的人呢名字又命名成这个东西,对不对。

那我也不知道啊,因为这个我也没有准备,我不清楚啊,我就说这只是个猜测啊,你包括这个也是一样,那我们用这个来尝试一下,你看用这个来试一下啊,那个插件来看一下访问它。

诶,这个呢看一下啊,来点这个地方,你看他这里呢也是帮我识别一些东西的,那这是一些路径地址,那接口的一些地址,然后呢这里拉四啊,你看,Password,一些东西都是它里面一些JS代码。

及到MD5的一些算法,然后是加载了一些路径和JS文件的一个路径,这个是一个插件啊,然后呢我们这里呢给大家看一下,除了这个插件之外,还有哪些东西,JZFIED老牌的用的最多的,但是呢功能是最差的,不讲呢。

有些人就说为什么别人讲这个东西,你不讲啊是吧,就会有这样的问题啊。

加了之后会发现其他东西比它好用多了。

网上你看的项目呢,别人也是讲他就没了,来一个一个一个用啊,大家可以关注一下哪个好用,这是用工具啊自动画框的地区,然后后面我们会有一个真实真实的东西,给它一个啊,给大家去演示,演示完之后呢。

大家就会惊呼哦,原来是这样子啊,好怎么使用它呢,直接加上cu,我把这个浏览框呢给他放大一点,怕有些人看不到,好放孩子放袋里吧。

28应该可以吧,那这样看清楚了吧,加上这个路径地址啊。

你看它有什么作用啊,我们便找一个就把这个复制一下啊,这是老牌,这个项目也是使用最多的,你看他干嘛的啊,他帮你自动去提取里面的,涉及到一些路径,那帮你提出来了,其实就是像我们人工分析一样。

发出它下面一些路径结构,我们可以加个杠D参数,杠铃参数呢他这里就是说好的,更深入呢,那算了不加吧,那出来了,那就是它涉及到发现了一个域名,在它本身域名,然后你看啊,这里是涉及到很多路径地址啊。

那么大家试想一下,如果我现在要尝试去访问这个路径。

当我去访问的时候,他进去了,那会不会就是一个微缩权访问呢,因为你自己去扫,你不知道,你看我访问他的时候,大家可以看到一插,那让他自己又出来了啊。

啊刚才看那个页面的时候呢,哎好像要进入了是吧,又出来了,那这些呢你就去针对这些地址呢自己去测试啊。

说不定的话在这个下面就已经进去了,或者说没有登录。

那不就是一个典型的微信方面啊,这个呢因为我没有做这个车是啊,我们主要说打点,那你看这边又发现了一些这个不一样的地方,来这里再从它上面去发现这些地方啊,然后这个呢你可以测试一下眼,嗯你可以试试这个。

那他也是发现了一些呢路径地址,那这些路径地址呢都是我们前期自己没找到,你这里发现个upload action。

这个很有可能就是上传的一个地方是吧,你看空置期不存在。

如果说这里是后台路径访问禁区。

这是后台的一个路径地址,你可以多找几个事啊,不是说你这样一搞就能挖这个洞啊,只是说你找到更多星星呢,你那个就不远了,我们怎样呢会有一个案例呢,一次性的让大家能够理解,那留个最后讲啊。

再找一个这个地址给他看。

多找几个这个再试一下,每个工具呢多试几个地址啊,这样子就更好的路径,这里有个还有这个item s u s都可以看一下啊,他需要登录,那说这里他还是做了权限的控制的啊,这是这个工具啊。

发现了一些各种各样的一些信息。

然后呢你可以从这里也可以看到呢,这个浏览器插件也是可以看到这个东西呢,所以说这个工具呢都是等同的,你看这里面会有很多的一些关键字,你都需要自己去细分,你看这里有个关键字,这里面可能有些密室泄露一些。

包括一些各种各样乱七八糟的啊,大家都喜欢看真实的,但是真实的那不好搞啊,再来找一个。

啊这是个学校的啊,再测一下啊,这是这款工具,我们可以试验一下,好他也只看到这几个地方。

你看他就告诉你下面这些路径,你看挖到这些路径,如果说你这里来访问这个路径是吧,进去的,你看你之前访问这个网站,它是这个东西,你现在访问这个路径呢,就变成什么高校就业服务登录是多了一些呢。

这个是在拆这个啊。

这个是什么,用户登录这里不知道题是什么东西,离开下面的呢,这个是提前。

又是这个灯的情况,那不管我们再看下面这个是system用户,少打了个H啊。

这是刚才那个别的,还有这个AMY。

那个应该是管理员的,还是那个中号登录,你可以自己呢,我们不是一个事啊,我就说这个意思,你看这里呢,你看房屋这个地方泄露一长串,你说这是干嘛的呢,那我也不知道啊,这是在干嘛的,你我也不知道啊。

这不可能是一个什么K啊,或者什么东西,你说有没有用的这个东西,那好说的呢,是不是,好我们再再找两个来看一下它的一个演示啊,这个要看一下。

其实这个东西呢说实话啊,他也这个工具呢用几个就测试几个嘛。

这个那就不看了,他一次拆两个。

我们就不看了啊,好现在就介绍下一款它的升级版,我不是推荐大家用js fighter,它的升级版推荐给大家用,叫URURL的一个final升级版,windows版本也不需要大家装什么Python环境。

直接用直接用这个最简单,直接用放上去就能直接用啊,直接用,然后呢他的一个官方地址打开一下啊。

简单学习使用一下,有没有码,我不知道啊,我也从他往下的啊,我没有捆绑目标地址。

加上这个东西就可以了,来我们来用一下。

Don't you,目标地址后面的是这个东西。

我们来测一下,看他能分析什么东西出来,还是用刚才那几个点奶吃。

我们这里说一下啊,不要大家去下去乱搞啊,这个东西呢只是说作为一个工具的测评啊,你看看这个是他爬了很多啊。

这个就带颜色和那个用插件一样,这好多啊,这个信息太多了,这个好多啊,再换一个吧,换一个少一点。

这个太多了,这个太多了太多了,换个小一点的,路径太多了,那等半天分析半天,他这个深度比较深,你不会也多吧,搞早点搞早点啊。

数据太多了。

还要处理半天时间,等不了,这个应该差不多了,这个快一点至400多个信息,这些工具呢都是通过他去分析JS里面的一些,就是说我们刚才是人工分析嘛。

他这个呢就是采用工具帮你自动分,分什么东西呢,就是分的那个JS里面涉及到什么敏感信息啊,接口地址呀。

包括泄露的路径,你看这帮你分析,你看他发现这里呢里面分析到一个email地址,那第二个号码没有分析到域名,涉及到五个几个域名,然后呢你看啊11个外部域名,这可能就是它加载的什么一些外部的一些接口。

对不对,然后你看啊这里涉及到各种各样的啊,我们可以往上面继续看,然后这里呢你看啊有这些路径啊,谁知道这些各种各样录进来,这里有excel,但我不敢去访问,那搞不好要爆出这个用户数据咋办呢。

还好啊,没有让我登录进去,登录进去,这里搞不好这个录进去看看excel,我怀疑这会包出什么这个excel的一些东西啊,你可以看到它的状态嘛,你可根据状态码去显示它,提取出这个JS里面的一些接口地址。

你看得下了很多,那你告诉你帮你分析的这么多,就是从这个结合里面,提到了这个各种各样的地址,而且他帮你自动访问的,也让你知道哪些是存在的,这是他提出的JS文件这么多,从这里提取到的,怎么提的呢。

其实非常简单,就是我们人工的,那你看这里呢,这个路径应该就是那个,忘记密码的一个应用对吧,那很多啊应该根据这个上面的这个回旋状态嘛,哪些人能够访问,你看这里面还有这个地方是吧。

你可以根据那这个返回的标题是安全中心,如果有一个不一样的,那应该就表示安全中心,就是我们说的登录那个地方对吧,如果有一个不一样的,那就恭喜你挖到一个未授权的,你说这简不简单呢,为什么这样去理解它。

因为你看啊他的这个页面是个安全中心,你去触发这个从JS里面提取出来,又要路径,你去访问他,如果不是安全中心,那就说明你绕过这个登录吗,能理解吧,是吧,这个安全都是安全中心,我们就不一定看了啊。

我就说这个意思啊,大家理解可以,因为我这是随便找的啊。

我也不知道是个什么情况,对不对,随便找的啊,随便抽的,也不是说我们奔着这个挖洞去的啊,本身就是说测试下这个,这个工具的一个情况是吧,我们再来换一个这个测一下啊,我找这个国外的吧,我不搞这个。

唉有些目标太敏感了,我们不能乱搞,我显示多一点吧,100页,这只是用的VV的一个测试,其实还有很多很多项目都可以搜,不是说只有这个VI,VI的框架开发的那个测试的列表,这什么鬼东西啊。

他妈的看一下是不是S啊,哎呀,唉这也往后面放着什么鬼东西啊,都是些,哎我们不撤了不撤了啊,反正都,你用这个东西也给查啊,这都是可以自己分析的啊,这个,我们也不好说怎么去继续演示啊,哎这里面的这都不好搞。

都是些。

这个我们看一下看到的一个小的情况,那不是叫你往东,你自己下去看就知道。

然后这是这个项目,然后呢还有我们这JS干这个,你用和他差不多功能,这个是我刚才说的浏览器插件,已经给他安装了测试了,还有一个就是我们今天主要介绍两款,FFUF和park f u z z,FUF是干嘛的。

它是一个专门强大的FUZZ测试模型。

啥意思啊,我们给他演示一下,这个测出来了啊,你看啊这个是它的一个结果,大家可以看一下啊,来嗯他也是一样,从里面去剖析出这个标准压的一些地址,和他的一个路径结构,大家可以看到哈。

对这个我们就不一个访问了啊,你可以看到上太多了啊。

好我们现在呢就给大家看一下啊,这个FUZZFUF这是干嘛用的,然后这里呢给他提供一个单点,这个单点呢大家经常会用到的一个支点,下的单点,经常有人问一些支点怎么下,你看啊,他这里有很多根据不同的地方啊。

比如说我们下载的啊,我先把它翻译,会英文啊,那我们找一下啊,这里呢找一下这个,DR的一个扫描字典,ATM的字典好,我们可以翻一下,还有什么JSP的,看到没是有JS的,2月去年12月28号最后一个更新。

45。1兆的一个站点进行下载,啥字典呢,就是一些常见的文件名,那很多啊,这里都可以下载到,还有一些这个什么其他的一些,各种各样乱七八糟字典啊,都有你自己上面都去找到啊,那还有一些什么各种各样的话。

你自己下去找吧,我这边就下我要JS的一个字典呢,下个最新的我已经下载好了啊。

网址多少,笔记里面有啊,来看一下这个下面FUZZ他是干嘛的啊,来这是我的字典啊,我下好了,我给大家看一下是什么东西。

那是不是各种各样的JS文件命名的,你可能会问这个东西有啥用啊。

我们加载的这些JS文件的时候啊。

我们在加载这些JSJS文件的时候,大家应该都知道它加载出来之后,我们是从这里去翻一些关键资料啊,就包括我们后面有些工具,它都是基于这个暴露在JS里面,从JS代码里面去分析一些关键字。

分析一些这个路径地址,然后把它编辑出来的。

对不对,也就是说一句话,这个JS文件越多。

我们分析的信息就越多,但是有一些JS文件是我们看得到的。

有些是我们看不到的,啥意思呢。

这个能不能理解,我打个很简单的例子,就很简单,我现在没有登录它,它加载的就是我登录前的一些JS要加载的,但是如果说我登录后,他是登录后还会加载一些另外的一些JS。

就是不同页面和不同功能就会加载不同的JS,但是有些JS呢我不知道他路径,因为我没有登录他,我哪知道呢,所以我们就采用爆破方式,就说强制性当中它能够编出更多的JS,就是我们这里看到的很简单啊。

比如说下下下载啊,我来看下这个路径,我不用这个。

我们拍用这个试一下啊,这是哪个地址来巡逻船的啊。

你这个测试啊,你比如说像现在啊,我在这里我看一下啊,它加载哪些我们可以做个对比啊,这是它加载的JS文件,你看啊,就是只有这么多,你不会出其他的了,他只有这么多,没有其他的了,然后然后这个多么呢。

是我查询自带的,这不是他自带的啊,这插件自带的,然后这里是他一些东西,有些还是一个访问失败的状态,还有一个304,看到没,而且有些人你看啊,他是另外一个网站的,你看这个网站域名是哪个域名。

它这个是我把pi就加载外部的一些建设文件,然后这个是内部的那个,对不对,在内部的地址录音,那么意思就是说这是他默认我们访问这个地址。

它加载JS,我们用这个思路的意思就是说让它能够加载,测试出更多JS,这样子就能分析出更多的接口。

能理解吗,就是扫到更多的JS,然后呢我们就能从更多的JS里面再找找,看有没有更多的信息,然后怎么操作他啊。

给他演示一下,好,这边呢有它的一个使用索命全英文的,外国的项目,这个项目达到了8K的关注量是非常高的。

关注量,一般项目的话过1000K都比较致命了,那加杠W,他这个上面有显示的这个语法的一个大概介绍,然后再加上路径地址,看到没,那我们写那个路径,这是我字典吗,把字典的写到这里来,再上杠U嘛。

我的这个目标地址和更多参数,那我就不一一个给他说了啊。

后面再写上个FUZZ,大写字母表示说从这里开始进行FUZZ,然后呢杠M200就是线程吧,应该是回撤,打错了,打错了,我看看例子吧啊你是这样写的哦,这里还加这个杠MC哦,杠MC这个是这样写的哦。

对着写一下啊,把这后面的去这样去写,看一下是什么东西,等一下,重新看一下啊,刚,M 2c200,我看一下这个是不是,你看他就基于这个爆破了啊,然后我这里的200就是说存在的,你看有这个字典书呢。

有241万。

我们可以再继续的测试一下另外的几个东西。

好拿这个车一下,看这个了啊。

先把他的JS呢拖一下,看看他JS的一个下载路径,那这是他路径地址上面的一个JS路径。

可以测一下这个地方。

刚提哦,刚踢死那个县城,我一直搞错了,FUCC杠T200,呀开车了,看见没诶,放最下面的,那他也帮我骑车了啊,现在开车了,有的就会显示出来,没有的就是没有来。

我这里有个案例,大家看一下。

我这个来测一下啊,嗯你看这个就测出来了,有这个路径呢,测出来这个路径的JS呢,飞鱼的MD5的就算有这个路径,你等下可以自己去访问你,他用这支点,那帮你去跑,人家尝试了一些路径地址,有200多万条的,测。

干杯。

你看一下这个地址啊,来这加的一个访问,就我刚才那个测试一个网站啊。

嗯就刚才吃的那个网站,就这个地方吧,你看他车道的路径,我们可以尝试访问,是不是有啊,你看啊。

logo点JS看,车辆是根目根路径嘛,反问啊,扫尾啊。

打错了吗,他那个logo应该是他那个路径下面的,我们来看一下,在这里呢路径应该是加上这个路径啊,在这下面他在这里测的。

然后你看他这个上面加载的呢只会有这么几个,你看它加载几个,一个两个三个四个五个六个七个,然后这个JS和logo是那个插件的呢,是我们那个电谷歌查询的,所以他不算那1234567完了,但是他现在你看啊。

那他把P1P都帮你加载出来,来这里加了一个one js也加载了,那各种各样的这种的都是忘加出来,范围200的3。2的,也就是说就是一种包括JS的一种手段,因为你页面中展示的JS只有那么几个。

他就强行用这个工具来帮你去爆破,看有没有一些你没有找到JS的路径和文件名,找到之后呢,你可以针对这个JS去访问,那么从这个JS访问的东西再去提取。

而我们在工具里面是能够分析的,就我们讲的这几款工具里面可以直接加上JS,让它去分析JS文件,所以我就可以利用这个工具来做个什么事情呢。

就是把存在的JS把它保存到列表里面。

就是说存在JS路径全部保存出来,然后呢再利用这个工具去帮我自动化分析,这个JS里面存在的什么,存在的一些路径和一些东西,比如说之前呢是利用这个网站展示出来的JS呢。

去分析结果,现在呢就是说除了这个之外,我另外再用这个FUZ跑,跑出更多的JS文件,然后再把更多的JS文件给他,怎么样,给他再用工具再从里面去分析,就是未知的,也把它拿出来分,就是这个意思啊。

所以这是这款工具。

就是我们说的直接爆破这个JS路径结构的,因为你包括出更多JS,那么意味着里面泄露的路径和更多东西,那就更多是吧,还有一个那就是我们演示的第三个,最后一个public fire。

这个呢是一个web p AC k的一个打包器,是啥意思呢,这个不是针对JS的啊,它是由于啊这个web p a k d呢,给大家简单解释一下啊,它是一种基数,它是用于这个用JS写的一些代码。

然后一个打包工具,就是说有些网站有有些网站没有,就说别人把代码写好了,他会用这个打包,而你如果用这个打包的话,他可以用这个工具呢把里面的东西进行分析,那我给大家演示一下啊。

比如说我们这里找一个符合这个目标的,一个测试啊,找一个web t,诶这个找不出来呀,直接在搜,还找不出来,直接搜这个名字吧,他应该不是app的一个选项啊,这应该有一些了。

用浮粉色还好一点,否否呢,还自动帮你去把那个语法帮你固定出来,他这个有时候你语法书不对,他还不给你出来,来识别一下啊,如果有的话,会在这里显示,在这里显示一个杂项,这个是没有看一下其他的。

看这里杂项这里看到没有个叫WEBPACK。

看到没,这个就是打杂项里面找一下。

哎呀这里面吃吃这卡呀。

这些网站都。

查下里面有这个技术是吧,然后你看它有什么作用呢,来给大家演示一下啊,这个是针对打包期的,它不是针对JS的啊,就是说你JS项目很多会用到这个打包期,是这个意思,因为你可以看到啊。

这个地方它用到的是JS项目,对不对,然后这里看是不是有人用这个打包器啊,是这个意思啊,也就是说用这个项目呢,是刚好是JS里面喜欢用这个打包机,但是说如果他没有用这个喇叭器,那这个就是没有用的啊。

你不要搞错了啊,它是一个跨一些针对这个打包器的一个检测啊,演示一下,嗯park使用方式呢也非常简单,杠U加上目标地址回车,它就会自动帮你去分析,它会自动将这个打包器里面提取一些JS。

然后从JS里面去分析里面有没有一些安全问题,同时生成一个报告给你,就针对这个打包器的测试,打包器呢是我们JS里面的一个测试,你看他测试到发现一个高危啊,领个高位,一个中位正在生成报告。

报告呢就会在这里产生,我随便找了一个测试站点啊,你看这里呢我们看一下啊,呃刚才测的是哪个啊。

打开看一下啊,这是它提取出来的一些场景JS,然后呢他说到这里有个敏感信息泄露,从这个JS里面发现一个敏感信息,这个是啥敏感信息我也不太清楚独立。

那你可以多吃几个啊,多吃几个,只要说用web pc打包起来就给吃,看这个,那他也帮你自动提取JS,然后从里面去塞。

而且会筛选一些场景,微收权信息泄露啊等等啊。

啊这个用的打包器我们可以在这里看一下,用它来测试一下,在这里打包器的啊,前面几个是针对原生JS的一些东西,这个是针对打包机的不一样的啊,不要搞混淆了。

有些太卡了,这个,然后呢我们大家看一下啊,我现在呢也是发现个中位,我也不知道这个中位是啥,再等一下吧,等出来。

嗯结果出来了。

JS里面谁知道阿卡斯K啥东西啊,从里面提出来一个AIAGASKE,大家看了没,我不知道了啊,我们不看这下面的东西好了,我们再给大家看一下啊,今天就来到最后一个点了工具。

我都给他演示完了是吧,现在我们就给他看一下啊,免得这个说伤了,也不知道上的是啥,究竟是有啥用。

其实我跟你讲啊,你后面学到一定程度后,这个结构是非常有用的,有些人是听不懂,思路太窄了,还不知道这东西有啥用,你看一下,我给你看一个赞,我们打开之后呢,然后我们就用我刚才说的。

不管是用什么unified啊,还是什么鬼东西,人工分析啊等等啊,你看能找到什么东西,从JS里面我们为什么要进行打点,用这个工具也好,消灭也好。

东西也好啊,一个实际案例就能帮助你了解通透啊。

大家看一下这个章啊,那就这个章,大家看着啊,我刷新一下,我现在识别下来,确定它的一个基数是什么,唯一要有这个框架是吧,是我们说的这个类似JS的好。

大家看一下啊,我首先人工分析。

看一下啊。

诶我搜一些关键词,比如说我搜什么,获取一些敏感信息的一些关键词,或者说获取一些接口信息关键词,比如说像我刚刚说的3K,大家看到没什么东西啊,Tcloud key。

还有后面的阿里access key啥东西啊。

这啥东西啊,再来看这个插件,看插件啊,插件帮我检测到是什么东西啊,谁造的邮箱,这个什么鬼啊,一些个人邮箱还在谁,身份证才检测到,好看往下继续翻啊,翻翻翻看了阿里云K指向一个地方呢。

阿里云k os boot tc什么东西,taka coder来腾讯的,阿里云的dB database,host password的啥东西啊,这是啥东西啊,不知道啊,对不对。

所以说这个讲课这些东西其实都是为这些事情,我把这节课把这个东西说了,一个是说未授权访问微商访问是什么意思呢,就是从里面去爬取,对不对,JS里面去分析到更多的一些URL来访问,确定一些这个接口啊。

问接口路径访问是吧,去确定,然后这个你看K那就是JS文件中,可能这个配置了什么一些这个接口信息是吧,你比如说像我们说的人应用的什么短信,应用的是吧,还有一些这个发邮件的数据库的灯,对吧。

接口安全又是啥意思呢,啊接口安全就是我们说的啊,像什么代码中的什么这个加密提交参数,传递更多的欲望,如今,说去说来,这个JS的大点都是为了干嘛事情呢,就是为了干嘛事情,就是从JS文件里去提取有用的路径。

JS文件里面有写,有没有泄露一些这种常见的我们说的配置信息,账号密码呀是吧,登录K呀,配置K呀,还有就是我们说的把代码理清楚,能够知道它是怎么登录的,登录地址是提交的哪里,出发地址是哪里,其实这里呢。

就是如果说你有代码基础和开发经验的话,应该你就知道这个东西意味着什么事情,我们后期呢这是个大点,后期呢就是关于这个JS这个渗透测试呢,我们也是有相关案例呢去给他演示的,就是如你把这个接口找到之后呢。

把路径搞清楚是吧,根据代码呢去测试,包括我们讲那个开发,用JS去开发一个简单的小案例,就是让大家都能够明白这个道理啊,你就明白为什么要去打点拿这些东西,为什么要这样做,你因为你从开发的角度去讲的话啊。

你就能完全明白了啊,你只要把这个上面我们的核心这一句话写清楚,就是这个上面一句话很重要是吧,从里面去提取敏感信息,得到更多的这个育儿低脂,还有这个发现了更多的JS,就说它是很多角度工具的几个方面。

都是这么个情况啊,你看呢这个工具是从里面去提取这个什么药炉,进行子域名,哎这个工具这也是提取的信息,然后呢它比它功能更加强大是吧,然后呢你也是这个是个浏览器插件,更方便了。

然后用这个呢是我们FUZZ它是干嘛的,就是说前面几款工具呢,都是用来去从JS里去分析,而这个就不一样了,这个就说他不分析,他就直接跑,就是你下面还有没有其他JS,我全部帮你弄出来,那么有更多的JS。

我们就能更多的去分析到更多的接口,简单的说这个工具就是啊遭到更多的JS文件啊,分析更多的信息,就这只是它的作用,然后这个呢是针对的什么这个JS框架开发的,这个真的接着开发了打包期。

WEBPACK的这个什么检测,他就说不是单独检测它,然后前面这几个啊,这几个都是干嘛用的呢,这四个都是干嘛的,都是从这个什么JS中去提取什么URL啊,或者一些这个敏感数据,对不对。

他们这几个基本都是做这个事情啊,都做这个事情,没有其他意外,然后下面这两个就不一样啊,一个人对打发起一个呢就是自己呢找更多的啊,利用这个FUZZ就是我们批量的爆破啊,类似的啊,用支点上去跑。

是不是还有其他SAZ,因为前面这几个全部是从页面加载的JS去提,它是从他表现出来的,就这几句话,从表现中的JS去提的啊,你不要搞错了啊,原理不一样,然后我们这个前面讲的这些什么茶几。

也都是说从他表情中端再去分析,从他表演中去分析什么插件安装的高亮显示呀,颜色区分都做这个事情,总的来说,这节课呢就是解决几个问题,解决什么问题呢,我们把它具体写一下啊,就是让你明白一个问题啊。

解决什么问题,我把它写到这上面来吧,如何第一个是几点,从这个标这个标签中的这个JS去提取价值信息,这几点,第二点啊,如何从这个,如果从这个地址中啊,FUZZ提取未知的这什么JS文件,第三点。

如何从这个JS开发框架WEBPACK,进这个测试,对不对,然后啊,为什么要提取价值信息,提取哪些价值信息呢,我刚才也讲了,配置信息,用路径来测试微生相,访问各种各样的。

这个呢就是提取更多的这个什么未知的JS问题,就是你不知道的,用它爆破出来,有了更多的JS,就有更多的价值信息会出现,一个就是扩大战果,一个就是从已知战果上面去获取。

因为椅子上你就说已知已知的JS文件没有的话,你就想方设法的去及更多的JS再去获取,能理解吧,好今天就说这么多了啊,这个东西就整理到这里,其实你把它一总结,你就知道我在伤啥什么内容了。

如果我不把它总结的话,你就不知道我在讲啥啊,然后也清楚啊,这个是针对JS的这个网站应用,那如何判定是JS的网站应用呢,就是我刚才说的从这个上面几点啊,用那个谷歌插件去判断,然后呢。

也是可以根据这个下面几步而去判断是吧,你我也举了个例子啊,我的博客和我那个其他路径它不一样的啊,对不对,然后人工分析就是自己从代码中去编辑,这些关键字,来去提取更多的一些东西啊。

好我们这里的课就讲完了啊。

没什么内容,玩火我不想搞了啊,我没有搞,今天一定要知道这个东西的一个差异啊,我把那个把那个四打图吧来理一下吧,这个老师理想啊,免得下一个月要做。

好我们把这个JS的呢,web应用的是吧,然后这个是JS框架,JS前端架构的一个信息,把它整到这来,然后这里有几点啊,一点呢把放大一点。

JS前端框架的几点,我们讲了几个啊。

一个是说测试里,一个是我们讲的,第二个是测试方法,又加了三种,人工哎,还有一个是我们说的这个,巴普的一个半自动,然后还是我们做这个公益项目,人工呢就是我们说啊很清楚,就是全局的去搜索这个关键字啊。

一个呢第一步是先啊这个筛选文件啊,固定文件,然后全局搜索关键字,关键字搜哪些东西呢,其实就是我们这些常见的东西啊,对吧,具体怎么说呢,你就想方设法,关键词浏览器里面四大元素里面的去塞。

然后呢这个bb shot呢我们介绍了几个啊,一种是自带功能,自带功能的,还有这几个选项,去这几个插件。

自带功能的官方插件和这几个插件。

然后这两个呢是把它简单写一下,他们就是一个高亮显示,你自己下去测吧。

这个也不是不重要,然后工具项目里面有讲这几个啊。

官方裁剪,第三方裁剪。

然后工具项目里面讲了这个更推荐大家使用的。

应该都知道啊,两种功能的啊,一种是这个标签,就是我说的标签JS中提取信息,进入这个信息的几个项目,还有一个就是我说的啊,这个,FUZZ包括跟踪JS,还有一个就是我们说的啊。

这个JS打包器WEBPACK的一个测试的项目。

两人住的几个啊,四个。

这个我没用啊,你得下去问一下,和那个上面第二个功能差不多,更推荐大家的,就是使用这个DUZI和这个浏览器。

这个这个是这个项目,然后这个是pk。

然后这个呢有个注意的地方,就是说他要加载一个支点,我给了个字典,加个触点字典呢,减笔记下载啊,好这是这个测试方法的这个人工啊。

bob工具项目的三种方式,然后呢这是我们说的第一点比较关键的所在。

就是JS的一个概念啊,他的知识点送过几部啊,有大概这几步嘛,哈安全问题,还有它的识别对吧,先说识别安全问题。

安全漏洞他们说的这个什么这个分类框架。

如何判断对吧,识别就判断快速,这讲了,放到后面去了,别的就是我们说的啊,用这个插件,然后再把极短引多个JS文件,这种方式,框架的写了这几个,安全问题。

那就是我常说的这几个啊,源码泄漏呢其实就是我们说的前一个后果啊,然后还有个差异和后端的一个差异。

差异,那就是我刚才写的这句话。

对不对。

其他的没有了啊。

基本上支点就是这个支点,就是这个这个就不把它放上去,这个是那个前端JS的一个测试的一个固定好,保存一下啊,把它导出一下。

好看大家有没有问题啊,有问题问啊。

我不好再讲讲,有啥讲的,自己识别web好用,那东西用就完了。

就是个打包机的测试项目啊,就是针对JS打包器的测试项目。

没有撒打包器是什么意思啊,和你做开发,我们昨天讲的什么SVN,那个GIT那个差不多,你那个用java语言去写一个APK,他是会把那个代码封装成APK打包器。

就是那个意思,他有些项目呢,那我举个很简单的例子啊,你想我刚才用这个谷歌去装插件的时候,他怎么装的呀,他是不是要加载一个节目录啊,他其实就是那个打包器呢,就是把这个整个项目的封装到一个地方去了。

然后呢这个就行了,一个工具我们讲的都可以用啊。

这都是说还能用的,没有用的,我没有放上去。

我也说了哪几个好用,你自己我都用了啊,你自己也看到哪个好用,你自己看得出来的啊,那个浏览器插件肯定方便啊,不管说功能强不强的那么方便,你发问就能看,也不用把东西拿出来看,对不对。

还有那个js fighter和那个u r fighter,那两个一对比,你也知道哪个好,因为我们后期会遇到啊,你比如说像我刚才说为什么对SRC有帮助呢,因为有很多现在一些这个测试的网站呢。

它都是用这个JS呢去传递数据啊,你传统的一些数据呢,你看不到,你可以通过这个JS呢去分析它传输的过程,如果说它里面有一些这个什么密码的加密方式,被泄露啊,或者说里面可能提到一些什么测试。

用户密码泄露里面啊等等啊,还包括源代码啊,JS代码中会泄露这个整套程序的源代码地址呀,啊各种各样的一些杂乱的啊,包括就像我们前期讲过的RC课程里面讲过的,你可能爬到更多JS文件之后呢。

从里面会看到有一些用户数据在里面,是不小心把一些用户数据写到这里面去,那就造成个人信泄漏,也是一种低位漏洞,也可以提交或者相关东西的啊,好今天课就讲这么多了啊,我们,下节课再见。

那今天录像呢可能稍微要晚一点才会给大家,这个发出来,为什么呢,因为有一些这个站点呢,它也是一些真实网站啊,我们把它打下码,打下码呢制作好了之后再给他发布啊,所以录像可能晚一点啊,吃瓜的话,我们先上去。

我的打码不是打过程,我是打了个底子,把那个路径地址给他打上去,你不然的话有些人下去是吧,他也跑上去乱吃啊,这都是有风险的啊,我们上期都没有注意,这一期开始我们要注意这种事情。

不然的话哪一天是吧。

P15:第15天-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

关于这个主机架构的分析有三个技术,这个端口识别呀,蜜罐识别呀,WAF识别啊,这个相关知识点,简单来说呢就是围绕这个补充方面,上节课呢我们讲到这里是吧,你看下面还有什么这个web服务器啊,应用服务器啊。

数据库类型啊,操作系统啊,什么各种服务,FTP啊,S7啊,这种各种各样的服务是吧,还有像这个什么WAF信息啊,微观信息啊是吧,就是我们今天要上的啊,就是基本上啊,我们就是围绕这个下面这个整个东西。

上上哪一部分呢,我给他说一下,今天上就是呢我现在呢框的这一部分啊,这个部分删了,然后再把这两个部分一上,那还有什么CD和那个组件信息,那就是下一个上啊,就是上这些信息的一些识别啊,简单来说。

那么现在呢我们就来看一下啊,这个大概的一个支点会上啥线啊,首先呢我们先说这个web服务器,这个服务器呢我们在上面举例的是什么东西呢,就是这个阿帕奇啊,链子IS啊,这些东西啊,然后呢这个是啥呢啊。

我们来看一下啊,就这个识别呢它是比较简单的。

你比如说像我们这个访问一个网站的话,访问完之后呢,我们可以看一下,在这个,这他妈的怎么这么大呀,这个东西调了一下,字体太大了吧,也,我先把它调小一点啊。

要把这个调小一点。

好大家看一下啊,现在我去访问它,然后你看一下他这边是一个回旋的一个码,你看你回旋的信息里面,这个server你可以看到这是阿帕奇对吧,那这个呢就是我们说可以从这个请求返回包,里面看这个server信息。

来判定它是什么一个这个web服务器。

然后这个web服务器呢是一方面啊,这是写了一部分,还得叫应用服务器,这啥东西呢,其实这两个都可以通通称为叫中间间,但是有些这个中间还有一个车型,像什么TM卡特呀,什么j boss blocc呀。

这几个这几个常见的会和java的应用相关,那这个呢我们称之为叫应用服务器是啥意思啊,就是说除了这个web服务器,他们都可以控制中间间,但是由什么称之为web服务器,应用服务器呢。

其实应用服务器呢它有个显著的特点,就是特点是什么呢,就有端口服务的开放,端口服务的开放啥意思呢,就是你安装阿帕奇的话,它的默认是解析八零端口是吧,然后就是他这个网站协议,这个这个这个这个端口。

然后这个应用服务器呢它不一样,就说如果你安装了这个tomcat jboss的话,我为了C的话,它默认这个服务啊,就是这个东西安装好之后,它会自动启动一个端口,就是代表的是这个意思,啥意思呢。

我就举个例子啊,你比如说你按照这个web来C的话,它默认的就会开放一个701当中,但是如果你安装阿帕奇的话对吧,他有可能就是发力,然后其他的也是八零,而现在除了它本身的这个软件端口之外呢。

如果说上面网站的话,可能就是另外一个端口,其实这个东西把它分类的原因是什么意思呢,就是因为他们这个支持任性的业务不一样,就比如说像一些java的,那么你用这个上面什么IS呢,这些东西呢它就很麻烦是吧。

你用这个VOC,那就很简单给他们看的啊,这很简单,简单来说它就是针对不同应用的,就是由于这个语言开发出来的,程序的一些特性决定的,所以导致了它这个东西呢就不一样,然后你像这些东西呢。

就不能说看这个像应用服务器,就不能看这个地方,他看不了,他没有。

所以像这个应用服务器的一个判定呢,它就需要用到什么呢,用到端口扫描,因为他这个应用服务器的话,就像我刚才说的,它的特性会开放一个特定端口,你像tomcat默认就是8080,然后端口具体区分呢。

我也给它上面写了,你看一下啊,在这个下面这个列表里面,你看啊,我们找一下来看啊,这里有这个那701java反序列化,就是关于这个java的,然后701是那个洛克C,你看看对服。

还有呢还有80808080是J博士,这里还有8009对吧,这是应用服务器的一些情况啊,就是关于这些事情的一个窗口的一个编号,那么如果说你识别这种应用服务器的话,就不能说在这个浏览器刚才我们看到了啊。

像这个访问一个网站数据包之后呢,在这后面看到啊。

这东西就没有啊,它有些就不显示了,就需要我们用端口来识别,就是我们去扫描一下这个端口是否开放,来确定这个东西存不存在,好现在呢我们就给大家演示一下啊,那么端口扫描呢,我们一般目前用的最多的就是三个东西。

一个呢就是我们用这个网络空间呢,去分析这个端口,还有就是我们用这个N8P用的最多的,老牌的一个安全工具了,再后面呢近几年用的最多的map sca嗯,三个工具呢格子更有各的优点啊,你像这个M3的扫描过快。

它扫描速度快,网络空间呢也不需要扫描,直接直接看,然后玩空间属于被动收集,然后前面两个都是主动收集,这个被动收集和主动收集,在很多信息收集里面都有讲过,这种类似激素,简单来说就是什么个意思呢,啊。

主动设计呢,就是从你自己那去通过一些工具或者流量呢,去发送给对方,通过对方的回应再去判断这个信息的这个情况,那这种行为我们称之为叫主动分析,主动扫描,然后还有一种叫被动的,就可能就是说你没有做任何事情。

你通过网上的一些这种借口,网站的一些网上的一些什么工具,和网上的一些这种平台网站去查对方的信息,就说你不是从你本身自己的平台,自己的电脑上面去发送数据的,给对方再去判断,而是通过网上的其他的一些。

第三方的东西呢去查,就是由别人来帮助你,这种人我们称之为叫北路啊,这个呢也不需要客观理解啊,我就希望大家有时候在网上看到,这种专业名词的时候呢,知道是什么意思,因为这个主动和被动呢。

在有些这种挖漏洞的这些规则里面,他有些解释,就有些时候挖漏洞呢,它会明确显示不能主动干嘛干嘛,意思就是说你不能在你电脑上面啊,用个什么东西去搞啊,你可能需要用到网上一些其他平台去找。

然后网络空间啊我们来演示一下这个端口啊,那么现在呢我们就给大家看一下啊。

那么先来看一下这个N马普啊,这个N马普呢这个是已经可以说是老牌的啊,我这边用的是windows版本,然后呢用的是图形化,这个也怎么说呢,非常简单方便啊,我们这里呢就给大家看一下。

我们呢随便自己再找几个这个安妮的,给大家看一下啊,你看我们的拿我们这个目标去测啊。

你看这个啊,我们先看这个网站的。

那我们现在追一个扫描,然后这里呢有几种模式,我要简单说一下啊,常规模式就这个啊,然后呢还有一种模式呢,你看这里有什么OTATCPPOS,就所有端口都少,还有什么这个扫描呢,不带拼的,还有这个是拼扫描。

就是说它采用不同协议,有时候TCP的又是什么这个SMP去扫,然后呢,还有一种就是我们这quick sc就是快速的扫描,quest3plus呢,就是加一些参数可能少的信息更加全一点,比如说版本的东西。

一般我们用的最多的就是用这quack can plus,如果说你想保证信息比较全面的话,就可以使用这个auto TCP pos就烧所有,然后这个呢就是少一个大概部分,然后我们可以用这个吧。

然后呢就是它的默认加上参数,这个参数就可以网上查,我在这里也给到了他的一些简单的使用窗口,你可以看一下啊,好我们再用这个呢去扫,对不对,然后这个他这个map扫描的时间呢。

它是有点小长的啊,然后这个是这个z map,就是我们说的n map,然后呢我这里也给大家看一下这个map。

can map scan呢官方的这个现在呢给到源码里面呢,它没有编译,就你可能把源码下下来,要编译这个编译呢,具体怎么编译,就把编译成可执行程序,这里写了一个参考例子。

需要用到我们这个vs studio去编译,啊啊给大家看一下,如果说你不会的话,我这里也给他打爆了个好,已经编好的东西啊,已经给他打爆了,编好东西,编译呢也给他给他看的那个文档。

你自己可以看那个笔记上面那个参考文档,这是在项目啊。

我们这边自己的电脑安装了vs studio,2019,我用这个编译的,他网上给的是一套源码,但是他没有编译出来,编译的话要修改几个东西啊。

修改完就可以编译了,那就修改这个叫这个地方啊,主要修改成你的版本就可以了,就你那个vs的一个版本,然后直接点击这个release模式,不插电式的东西,点击生成解决方案好,这里就可以生成一个E1出来。

他是用C语言写的一个这个程序。

编译出来的文件放这里的,这个是生成的啊。

这个文件就是单独编译出来,就可以直接运行用了啊,看起来也是他大概一个使用索命,我们可以直接拿去扫一下,刚才在哪里看到的IP地址啊,看一下,比如我扫他的信息啊,直接运行就可以。

然后呢这里有个大概的一个使用的方式,你看哈他有使用的几种东西是吧,你可以怎么去扫呢,我给大家看一下啊,你比如说扫这个目标,然后刚批是吧,呃就少一个端口号码是吧,扫什么端口。

比如说我扫什么秦岭一行看得开是吧,直接回车,他就帮你确定那个端口开没开啊,那后面呢你可以加上其他的啊,加上这个默认端口,还可以直接指定一个端口,或者是说至少部分灯塔都可以。

你现在在扫描之后呢,他没有弄反应啊,我们先不管它,我们先看看n map的结果,NOMAP这边已经你看他已经扫描完了啊,看一下这个端口号,这是开放的,开放的,这个是33306和八里马力,然后你看啊。

三个理由呢,就是我们说的扫出来有个买SQL,那上面就开放买SQL。

所以说这个端口扫描,那不仅是判断这个应用防火墙的,而应用中间件的,它还判断这个数据库类型,因为这个数据类型呢它也会开放端口。

也会开放端口,就说很多服务都会开放端口,然后你看巴里巴里呢是TP协议的,然后呢是阿帕奇,Tomcat,就是tomcat的一个东西,你看是吧,立方8080啊。

我们看一下了,他808开头我们就可以去访问8080AP的。

那就打开了,打开之后你看啊,他们虽然说显示空白,我们可以看一下这边的一个结果。

刷新一下,刷新一下,看看这个数据包,大家看一下啊,看它返回,你看它的返回里面就返回是这个阿帕奇杠,什么一点一,他有没有说是tomcat,没有吧,但是你看端口扫描这里呢。

把你把你指向的什么tomcat,因为tomcat也可以写成同啊,也就是阿帕奇下面一个产品嘛,阿帕奇tomcat,你看tsp的好,下面还有买SL的一个数据库,就是他会帮你把这些版本呢给它也显示出来。

有些都能扫到具体版本,而且他也帮你搞出来了是吧。

JD的,然后这里呢你如果要扫的话也是一样道理啊,比如说我这里少个8080或者八零,少一些常见端口是吧,让他帮我去判断执行,他就帮你扫对吧。

他就发现了端口在这里啊,然后呢但是他这个扫描呢就非常快,就说比刚才map的很快啊,这就是开放端口呢,你刚才给的这个端口。

它的开放的情况呢,就是呢84333068080。

你看我这就是四三检测到了八零,马力检测到3406减到了八零。

没有检测到对吧,八零呢它这里是一个close,就是关闭状态,关闭状态,然后他有几个状态要给他说一下啊,一个是这个clothes,还有个open,还有一个是F开头的,F开头是一个叫过滤的意思。

但这里没有看到啊,等一下我们扫其他的时候,你可以看到一个状态啊,一般是有三个状态,close open就是关闭和打开一次,还有个叫这个F开头的啊,我记得那个单词怎么写的啊对吧,然后呢你看这里就能扫。

对不对,如果你要全部扫描的话,那你就可以怎么样呢,你看我就可以怎么样加上这个杠P是吧,然后从这个16535,就是所有端口号全部画面,我们所有端口就是16535所有端口,但这个扫的就非常慢了啊。

他就是所有端口都往扫,你看现在只进行了0%点几对吧,那就慢慢的就从水端口都帮你跑一遍啊。

当然当理嗯,所以端口呢你可以在这里选择呢,也可选择这样的,也把它勾选上,它也可以进行扫描,也是这个参数的N8P杠P加上这个参数,然后呢这样去扫啊,它也可以第23秒,你给不了啥情况。

重新打开一下,你们不用去了解那个参数啊,有些人的脑回归那个参数是什么意思啊,啊不用理解,我现在都都记不住那些一些参数代表什么意思。

你用的时候你查一下资料,翻一下这个文档就会了,其实这个也不是很重要的东西,对吧,少数有洞的话,你看他默认开始扫了,那这里就需要等待了啊,我们等他先扫啊,就放着它不动,就放着不动啊,尽量少这边也在扫。

然后除此之外呢。

你看啊还有像这几个IP地址,你看这个呢我们放到这个网络空间里面去。

帮我们去看,放到网络空间里面去找看一下,他也能帮我们去分析到一些东西呢对吧。

放foo里面的发夸克里面都行啊,那直接搜IP就玩啊。

直接搜IP,你看呢我这里直接搜IP就可以了啊,点进去点到IP里面去,这里它所有信息啊,然后这里有个叫IP聚合,那就关于这个IP的一个大概情况,你看它开放端口,80804330908033。

891521啊,协议在那开放的,你看啊啊这它开放端口,你可能当时我刚才为什么扫的时候,没有扫到其他动口呢,是这样的啊。

你不加这个传播端口的话,不不不写这个东西的话,它默认就会少一些常见的,但是有些它就扫不到了,所以你要加这个全部的意思,就是说所有端口都少,全部端口都帮我找一遍,我就等一下,等一下我们看下这个正面的结果。

他还在扫状态,还在运行中,你看这边呢是用FO呢直接帮你去搜的,但是否否搜啊,用这个网络空间这种否否搜啊,或者说夸克搜呢,它有一些缺陷,缺陷之处,好处呢就是大家一目了然是吧。

能够看到也不用我们自己的下去做什么事情了,他已经把你收集的好,但是有个缺点就是什么呢,就是可能你如果搜一些其他IP的话,他可能没有,他这个手机呢是他自己在网上爬出来的,就是他这个数据是不断慢慢在更新。

有可能你把你的目标放进去之后,那啥信息都没有,就是因为他没有对这个目标的做过这个东西的,一个爬,所以呢他没有信息,所以网络空间呢它是针对一部分能够行的,也就是说为什么我们不直接用网络空间。

因为它最简单直接了,当也不需要我们等待。

这只是一搜就完了,所以他有这个不同区域啊,然后这个大家可以看一下这个端口号呢,它是都会有一个典型的一个这个代表啊,你看啊它会有一个端口,然后还有一个叫什么协议,ATPAPS啊。

mysql r DP oracle SQL呀,还有这个什么NBSSSNAJP啊,你看这有这些端口号,对不对,有这种对应的协议。

那我这个协议是什么意思呢,其实就是我们常说的啊,呃除了网站应用电脑呢,服务器呢还会装一些其他的,就那我们自己呢打建网站,我们呢在上面呢可能有这个web服务器,然后呢或者这个由于这个网站的一些特殊性。

我们会用到应用服务器是吧,比如说是java的一些这种应用是吧,他需要运行,那可能就需要用到什么tomcat jboss这种东西了,好就说你带网站好,这是网站应用,那么网站应用就是除了应用服务器的端口外。

再就是网站自己端口,网站自己端口一般常见,就是八零端口和43端口,就一个ATP协议的八零和TPS的43,这是最常见的两端口号是吧,除了这个之外,如果说这个网站要用到数据库,对不对。

像什么MYSQL数据库是个server,Oracle,release mandb啊,这种数据库的话,那么这个数据库呢它也会开放端口,那么具体端口号是什么东西呢,就是我们看到列表这里啊。

那常见呢你看啊我们找了1433,就是那sex server,1521就是oracle,对不对,3306呢就是我们这个MYSQL是吧,还有6379,就是我们的这个什么REDIS,6379reduce。

还有MDD,MDB好像是6万多吧,然后R7017是吧,还有呢还有这个大数据数据库,150070,对不对,就是呢也就是说你可以通过端口扫描呢。

不仅是判断网站的一些这个中间件,应用服务器的端口号,还可以通过端口扫描来判断出,上面有没有安装过一些数据库。

是把数据库的一些场景都好啊,你这里都可以对这个表呢去查,然后与此同时,除了这个数据库,还会不会有其他人呢,还有还有什么其他的,还有什么其他的,大家试想一下嘛,数据库有了,你比如说它上面还要装什么。

你想啊,伊朗服务器它要远程连接的话,就有个SH协议,我们windows要远程连接的话。

就有个RDP啥意思呢,就是我们远程连接服务器,大家都知道,像windows就是这个MSTIC调用这个远程桌面,然后去连接对方服务器,那么连接服务器呢这个端口号是一个开放的,默认就是3389。

就是我这里加389来看啊,我加389,它也可以连接是吧,它可以连接上,大家可以连上,我不加他呢,我重新来,我不加他呢,我不加他呢,他也肯定上,因为它默认就是连接389,对不对。

你加他的话就是无非就是让他指定端口诶,这是windows的RDP,就是我们说的这个远程桌面连接协议啊。

除了这个之外呢,还有什么,还有LINUX是什么SHH是吧,用LINUX呢去连接LINUX服务器,所以这个呢还有大家经常在学校里面,或者工作里面用到的什么FTP是吧,文件传输协议,搭建个FTP服务器呢。

来去下载文件,是不是还有什么邮件服务,如果说这个服务下面安装过邮件的系统是吧,可能有SMTP协议啊,各种各样的一大堆协议,就说除了网站的本身应用,它可能在服务器上面呢会选装一些其他的应用。

因为它的功能不一样嘛,是吧,有的呢是扮演是网站,有的呢可能就是邮件系统,可能有一些呢就是文件服务器等等各种各样的,所以我们这个端口扫描呢,就是简单来说就是判断我们的目标啊,除了网站之外。

还没有其他的一些这个服务,因为有了其他服务的话,就符合于我们后期的一些服务的,一些方面的安全措施,那么这里有一张表,这个表呢,除了端口号和对应协议的这个写法之外,后面还给了一个叫深度用途的一个意思。

啥意思呢,就是说如果对方开放200端口的话,FTP那么FTP上面有些哪些安全问题呢,就比如说像上面的啊,允许匿名的商船下载,可以存在爆破口令修摊,包括这个一些FTP软件的后门和体育团漏洞是吧。

然后呢像下面还有其他的一些常见,我们举例子啊,你比如说像这个MYSQL是吧,我们的主漏洞SQL注入MYSQL提权给,包括他就在后面写了些什么呢,就写了一些常见,我们针对这个端口的一些安全问题。

有的是基于漏洞,有的基于他的弱口令,有的基于他这个呃软件搭建的一些漏洞啊,各种各样的都有,所以说我们收集它的端口呢,第一个呢是要知道这个端口开放之后,代表他开放什么东西,与此同时呢也是给我们说一下。

有这个东西的话,就会存在一些安全问题,对就是我们说的,除了网站上面的这个安全渗透测试之外,还要应对于这个服务上面安装的,其他协议和服务上面的渗透,就是说安装FTP FTP上的渗透。

安装了这个SMTP是吧,邮件系统的渗透,安装了这个什么SH啊,各种各样的一大堆是吧,都会有一些常见的一些不同的安全问题,只是说哪个安全问题的容易容易搞一些,和哪些安全性的人容易少一些的问题所在了。

所以这个端口扫描的意义呢就在这里,就是其实那就是给你归类了啊,除了本身的web上面的安全攻防之外,还会有一些其他服务协议上面的安全攻防,能理解吧,而且呢也是告诉你,这个服务器它的一个扮演角色。

让你更加的了解你面对的目标,他在上面在干嘛是吧,搭建网站,搭建邮箱系统,还是这个作文件,FTP服务还是这个存储数据等等等等一大堆,就是你把信息的足够了解的更多的话,那么你的这个方法和思路就会开阔。

因为里面的就更多嘛对吧,所以这个端口扫描的意义就在这里啊,它的意义就在这里。

那这里除了这个E之外啊,这个应该也靠这里扫完出来了,你看只要扫出来的结果,你看看只要全部都能扫描的结果,你看,然后你看这里上面应该就是和他差不多的吧,然后有部分没有,然后呢。

他这里呢也不是说这个东西写上去就全部开放,你看它有些呢是这个close,还有一些是open。

那还少了一些这个9080也烧开了那个,那你看这边呢这边还快了啊,你不是说map4G快吗,map4杠是针对部分快啊,有些使用语法快,但是有些人他还是慢,你看他也在扫,等下再看这个结果都快完了。

你看,然后这里还会有一个大概的一个主机列表呢,它会判断出对方的一个操作系统呢,他说这个操作系统是个问题,相似度91%,所以目标注意是win7系统啊,这个就不好说准不准确了啊,这个不好说准不准确。

大部分是准确的,但是呢也不好说,这个一定啊,它是判断性判断标准,九成是这个问题,但这里也无关紧要的,他win7也好,win8也好,无所谓的啦,因为本身你对这个操作系统,你就把他搞那么清楚,干嘛呢。

对不对,你都没有进去,他问七问八和你有什么关系呢,你只要知道温老师就行,所以这个东西呢指数给你是吧,看上去更明显一些啊,这个拓展拓展就是说他是怎么扫的啊,经过哪些地方,但是从我本机本机的路由是吧。

然后呢经过我本地的Y网,Y网站传输到目标这里扫的,然后呢你还看一下啊,还有这几个IP,我们都可以试一下,我们都扫一下,妈的这个map有点有点毛病,每次都扫完之后,不能重新再扫。

不知道啥情况,那么扫一下,然后这边呢你可以用这个网络空间的去搜一下,这个目标的这个目标,你看这个目标,你看啊,搜的话,这里面也不收的是啥玩意,这是什么鬼东西啊,对不对,点进去看一下,点一下VIP聚合。

看下来,这再看看端口也是呢,开放8033064个八对应的组件,你可以看一下开放的MYSQL数据库,然后这个三十八九,那windows的三十八九,这个阿帕奇的hp的一个中间件服务层,变成桌面连接开放了。

然后这里还开了个open s h r sr,这个阿帕奇的homeless,各种各样的呢,这是他的一个情况呢,这个下面多个号对应的组件的,大家可以看一下下面对应的关系啊,啊这个有几个没有写的呢。

就什么情况呢,有几个没写是什么情况,比如说我们这里呢他把把灯开了啊。

我就反问一下,拔拔正确控制表,八八是什么,这个是宝塔的,有东西啊,他用宝塔搭建的八八是个宝塔的端口。

如果你用宝塔,你应该知道宝塔真是个宝塔,宝塔这个软件,所以说这个上面应该是用宝塔搭建网站,对不对,然后你要注意一下啊,你看啊这里开放3406,它指的是TCP买SL,然后这两个是TP。

你看啊HP80和TP你再注意一下啊,你看AP吧,你就可以用这个IP去访问的八零,它就可以访问是吧,然后用八八也可以访问啊,你这样访问呢,它也可以打开的这个TOMA的那个默认页面。

但是呢他这里写的MYSQL,你是36,你能不能把这个改成这个猫和3406。

这样去搞的不行啊,你这样搞的话,他肯定就不正常了,网页无法侦测,为什么。

因为这个是一个TCPMYSQL的,这个端口是个买SL的协议,我们网站下的可用浏览器直接访问,加上后面再去访问到,但如果说你这个是这个其他东西了,不是AP,那就不行了啊,那你就不能不能加上去了。

你加上去肯定是不行的,所以说你要确定他这个端口下面是不是,尤其是一个网站,你先要确定这是TCPTP协议才行啊,你不要这样说,开放3406是吧,你也在后面这里面也得加上个冒号。

306去访问,那肯定防不了了啊,因为协议都不一样啊。

浏览器访问的是要针对这个后面是P的啊,他明确告诉你谁P的这个恶map呢,他也他也会告诉你,对不对,你看恶魔和后面是不是有对应服务端AB,那这样子你就你就能正常访问,对不对,但如果协议不一样。

不是AP的,你就不能访问啊,你看这个是app,你看十七七你们就可以这样去访问他了。

我们就可以再给大家看一下,再访问IP地址,7001看一下。

你看是不是能访问,所以说它不显示内容,但是至少我是能够得到回应的,不像刚才啥都看不到,对不对,然后你看啊,现在就出现了一个新的状态,叫什么FITERED,你看open刚才那个是close。

这个它变成什么FI,那么这个东西是啥意思呢,就是我刚才说的啊,这n map里面有三种状态,这个是其中一种状态,F开头的是啥意思啊,大家应该如果说英文比较好的话,应该知道这是个啥意思啊。

再来看一下叫过滤啥意思呢,一般这个F开头代表啥意思呢,或者说这里红颜是标识的啊,是这么个情况啊,我给大家说一下啊,如果这里写close的话,就表示它关闭了,就说压根就没有开,是这个意思。

如果这是F开头的话,过滤的话,就表示说这里是有可能开和有可能不开的意思,造成这种原因的,最普遍的就是可能有些防护,就类似于防火墙这种应用导致的,你可能会说防火墙不是我直接访问,他就给我拦截了吗。

为什么他拦截我都通讯不了,那不就是关闭了吗,为什么给个F开头的呢,是这样的啊,防火墙在设置的时候,你开启了之后,不代表就是说所有东西都不能通讯,它是有部分程序呢能够通讯,就是我们说的防火墙里面的白名单。

为什么你经常用电脑去开一些应用程序的时候,它会有个提示是吧,点击什么允许和阻止的意思是吧,就那什么防火墙那种页面,意思就是告诉你,你是不是允许这个程序的通过防火墙去运行,如果电允许了。

那么他就把它加入加入白名单了,就是说你这个程序就不会受到防火墙的干扰,能理解吧,所以为什么有些它能扫到,有些不能少的原因,就是因为这些地方就是方形的,而有些扫不到的原因,就是它有些地方呢他没有放心。

但是没有方形,不代表它没有启动,就比如说我在下面呢,我开放了个135端口,知道我是开放的,但是呢我防火墙来阻止这部分协议的一,些流量驶入,但是他是在本地是开放的,你去烧它的时候呢,哎他这里显示F开头。

所以一般这种F开头的话,大部分都是开的,但是你通讯不了,所以说你看了也等于没看,只是告诉你他开了,但是他收到了防火墙的保护,收到还有这个组织,所以你和同学呢还是不行,能理解吧,如果是close的话。

关闭状态的话,就是告诉你这个东西就是压根就没有开,你就不用想了,如果是F开头的话,但说他开了,但是会受到一些保护,就这个意思啊,虽然说对于我们来讲没什么区别,反正我也通讯不了,但是你要理解他的这个情况。

好这就是F开头和close开头的几个概念啊,然后我把它写在笔记里面,我怕有些人呢把它忘记了啊,这个是吧是吧,就是这个开放状态哈,Close,open这个。

对吧,这个状态啊,记住一下。

这个是有可能开的,有可能不开啊,好这个是我们说的这个档扫描的文章啊,那么这里呢除了这个之外,我们还有个东西要给你讲,端口扫描工具也用了,空间也给他看了是吧,大家都能看到这个效果,然后呢也给他说了。

端口扫描的意义是吧。

除了扫网站自身的中间件,还可以少一些数据库,应用和一些其他协议的都能找到,就比如说像FTP啊,这些东西的话都能扫到,就是端口扫描能解决的事情,就是解决,通过端口扫描来判定这个端口是否开放。

来确定你这个服务上面安装过哪些应用网站,应用数据库,应用文件传输,应用邮件,应用等等,各种各样的一些业务系统,和一些这种各种各样的一些服务,对不对,这是我们端口上面的意义。

就是让你了解这个服务器上的开放的东西,然后呢让你的思路更宽阔,针对网站呢就用网站安全漏洞进行测试,针对这个各种各样的是吧,FTP的就用FTP的一些独特的这种手法啊,然后具体手法呢。

我们在上面列表呢给大家具体写了一下是吧,就是说这个服务可能会存在哪些安全问题,写了一下啊,这是我们说的端口扫描一,那么除了这个外呢,我们还要考虑一个事情叫什么事情呢,就是我们说的这个,考虑两方面啊。

一个呢就是我刚才说的防火墙的问题,还有就是我们说的这个内网问题,啥意思啊,那防火墙问题刚才讲了啊。

防火墙它就会组织一些判断,就会造成我们在上班的时候呢,明明这个端口是开的,但是呢防火墙把它阻止了刀子,你还是不能和他通讯,对不对,还是和他还是不能和他通讯,对不对,这是我们说的第一种情况啊。

就实际上呢就是说受到防火墙的保护,这是第一种情况,第二个情况就是内网环境。

内网环境是啥意思呢,内网环境是个啥意思呢,我们前期在信息收集的时候呢,我们可以看一下前面笔记啊,嗯好像是在哪一天我们讲过,我看一下啊,在哪一天讲过,在那个地,讲防火墙那边的哦。

讲这里应该是第五天的时候讲过啊,第五天除了还有个反向返乡的一个利拉克斯,那个代理也讲过,我把两个鼻子找一下,反向带,你能跑哪去,第四天吧,不过第四天,第三天,第三天,那当时呢讲过一个反向代理啊。

呃在哪里呢,我不知道大家还有没有音响啊,嗯我这里呢就给大家简单说一下。

防火墙的那个呢就和这个相关,啥意思呢。

我举个例子啊,我这里呢其实我应该实验一下,看一下能不能实验一下啊,我当时好像实验过啊,那个反向代理刚好给他实验过,啥意思呢,我给大家说一下啊,我画个图吧,我这里不实验了,我就先画个图啊。

这个实验呢就和他反应代理是一样的啊,你可以参考第三天课程啊,那这里有一台主机,然后这是个互联网啊,然后这里是个路由器,下面有几个主机还是面啊,然后呢嗯这个我简单说一下啊,这个是个内网啊,他是个内网。

然后内网呢它上面有个web,他通过这个方向代理呢,把这个网站解析到外网的一个IP上面,就是一个外网啊,这是个外网好,那么现在呢我这里是我个人电脑,就是攻击者,假设是攻击者。

攻击者在攻击者呢去尝试呢去扫描这个网站,那么他访问网站的时候是访问网站IP的网站,还是访问这个Y网的IP网站,如果我扫的话,也是扫yip,但是这个网站放在内网,那么就说你的目标其实是他。

你的目标是这个web,但是你扫都扫到外网上面去了,因为他是把这个web流量再转到这里来了,所以你扫错地方扫到外网,那你可能会说我怎么扫这个内网呢,这里是扫不到的,因为你还通讯不了。

就是我刚刚之前说的那个真相,反向一个意思,你在外网,他在内网,你们两个都不在一个网络,他的这个网络出口的是出给他了,所以你烧的就是烧到外网这里来,但实际上呢这个它的真实应用是放在这里。

所以他就会造成一个什么假象呢,会造成什么假象呢,把写一下啊,那你别说内环境内环境内环境里面也有啊,呃这个网站呢在在内网服务器是吧,在一个内网的服务器服务器下面,然后呢哎还会有个那种环境啊。

可能造成一个假象,可能一个人怎么可能出现这种情况,这什么情况呢,就是啊这个明明啊,这个web是吧,是这个八零和8080端口开的,然后网站的也能怎么正常打开,但是呢你对这个这个目标呢进行这个扫描。

登录扫描,发现了这个端口没有开放,或者说是这个排除这个防火墙的问题啊,不说不说八零吧,就是三个web的八零这个上面啊,明明这个上面呢啊,这个这个服务器的开放330牛啊,开放数据库端口,是的。

但你的目标进行扫描的时候,发现这个数据库没有开发,这个排除防火墙问题啊,就说不是防火墙影响的,那么内情况就会出现任何意外,就很简单,我内网里面他这里还有数据库是吧。

比如说有个什么3306的这个什么MYSQL数据库,是MYSQL数据库,它里面有这个数据库,按正常来讲啊,他是个PP加什么MYSQL打钱呢,按照你讲你是能扫到他的,这里是排除了这个防火墙的问题啊。

就是不受防火墙的干扰啊,就说正常人扫能扫到的,比如说内网一台主机,他和他同一内网,它扫它啊,它能扫到这个端口,但是呢换成你这个攻击方,你去扫,因为他妈带歪了,所以你扫的是这个外网。

也就是说外网他开306,你就能扫到,他不开你就扫不到,他不开你就扫不到,刚才我为什么不说web呢,因为web可能是这样的事情,就说他是开放百里洞口,但是呢他把他把你LOL流量转不到它的官网,八零端口。

所以你扫到他八零后还是开放的是吧,所以呢你就说哎呀对了,但实际上MYSQL是放在他本地的,他的网站呢和他本地通讯,三理论是能够正常通讯的,但是你现在直接去扫这个外网的3。0,它是没有开放的。

因为它上面没有装MYSQL,而他MYSQL是装的这个内网,这个网网的服务器和他网站的同在一起,哎你这个时候你去找外网,那肯定找不到啊,但是他实际上他这个目标是有306的,能理解吧,是因为这种内网环境。

把一些web或者一些应用呢给出去了一部分,但是其他端口呢还是在这个本机上面开放的,它是在本地端口呢,它能在本地正常调用运行,所以它就不需要带入进去,他只需要把一个对Y的东西把它发出去就完了。

所以你烧的话只能扫到个对Y的,它里面的东西你就烧不到了,你可能问我这种情况怎么解决,没办法解决,只是告诉你有这种现象,所以意思就是说你少一个目标的时候哈,如果说目标真实存在这个端口是吧,但是你找不到。

可能就是内网环境,或者也就是告诉你一个道理,你扫一下端口的时候,可能他少东西和你真实的这个情况会有差异,因为他是个内网,你烧不到十个原因造成的,怎么解决,没办法解决,只能告诉你有这么个事情出现。

你就不要意外了,你要扫的话,就必须能和内网的台主机通讯,你才能扫,不可能通不了就少不了,好这个就是我们说的这个这个这个两个事情啊,这两个端口扫描的一些支点啊,我们就上完了啊。

然后你可以看一下这个正面的结果啊,这个结果也扫不了。

然后这个马克思也扫完了,你看我就不一个开打啊,你自己下去想用就用吧。

你觉得哪个简单就用哪个啊,网络空间也好啊,这个什么马啊,马斯卡用哪个哪个就用哪个啊,用的最多的就是这个map和mp3啊,我喜欢用NMAP1些,因为N8P呢它功能要强大一些啊,虽然他速度慢。

但是我们也不追求速度啊,无所谓的了啊,这个map干它主要用来做批量的扫描多一点,但是这个map的单个的话会精准和准确啊,你看你这个英雄价值了啊,批量少就用马克干这个单个扫就有个map。

网络空间呢也是一种可选方案,他那个端口的一个情况,网上还有各种各样的接口,包括你们刚才有人说的什么勾比啊,都是一些工具,无非就是说你用哪个网上工具一大堆,我只是说了几种核心用得最多的啊。

王晨一大堆工具啊,你没必要说哎呀,这个好那个好,没必要啊,你自己想用哪个球,你就拿一个,你用的时间长了,你就会知道哪些好哪些不好了,好,这是我们说的那个DOM扫描的一些知识点。

同时呢还给他说了两个意外情况,就是防火墙的一个意外是吧,导致有些端口呢它是一个过滤状态,你也不知道他开没开,能不能通讯,然后还有一个就是我们内网环境,就是会造成一些少的时候一些信息的丢失。

而且防火墙如果开的比较严格的话,可能还不能扫描,就是他如果说防火墙全部阻止了,可能你和他通讯通讯不了,扫不到啊,这信息啥信息都没有,有这种情况的,就是他屏蔽了啊,还比较严格,就是把很多东西都屏蔽了。

通讯不了,所以他信息无法返回,你不知道开没开,还有情况就是我们说的这个内环内环境,主要原因不是说不能通讯,主要原因,就是说你扫的信息和他真实信息的不一样,他明明开了,但是那你就扫不到,那就是这个意思。

因为他只把部分的端口带到那个外网,那个主机上面给你提供服务了,所以你扫的是那个外网主机和那个内网,那台真实目标呢,他不不在一起啊,不是他,这个内网那我就再给大家解释一遍啊。

就我说个最简单好理解的一个例子,就很简单是吧,你想找我来学习是吧,你直接找我本人啊,就是属于我们常规情况,这个时候呢对不对,然后呢我找了个代理是吧,找了一个小手,他帮我去推广。

然后这个时候你找到了个DI,找了个销售,你问他一些知识点,他肯定不清楚,他哪有,我清楚我这个上课老师我肯定清楚啊,对不对,你找他去问一些情况,大家只能把它理解的东西告诉你。

但是实际上呢很多东西都是可能是有不全啊,或者各种各样的情况,就这个意思啊,那个内网就和这种类似一样,你就找到了个销售了啊,因为你找我就可能找不到,不找我联系方式,好。

这个是我们说的那个DOO扫描的那个情况啊,好现在呢我们就来说这个电压快啊,这个WAF识别,说实话啊,这个WAF识别呢简单来说呢,就是给大家一个一个提示吧,他对我们这个安全措施呢没有太大意义。

但是我们不得不学他,因为他其实就是告诉我们一个事情,搞出个什么事情呢,他有没有WAF,然后呢告诉我们会面临什么事情,现在就这个情况啊,他不会给予我们这个后面的思路,像这个档位扫描了,还给思路是吧。

开放哪些端口啊,我的思路会怎么样,什么情况啊,它会存在哪些安全问题,它都会从这个端口的开放情况呢,能给到我们些提示,但这个WAF呢它不是一样的,WAF前面那是属于从上面收集思路。

下面呢这个呢就是从思路上面去选择放弃,知道吧,因为这个WAF呢我们是一个网站应用防火墙,也称之为网站应用系统,叫web application firework,就是简称WF,就是网站应用防火墙嘛啊。

那么它的一个作用,那我也不用多说,就是保护web应用,防止攻击实现,简单来说就这两句话,简单来说就是类似于我们电脑的杀毒软件,一样啊,包围你这个主机的安全问题,那么它既然称之为叫waf web应用。

那就是专门保护web的,那么你可能会问他保不保护我们主机的什么,这个呃主机渗透手段呢,啊哈比如说我上面有数据库存的手段呢,它会不会保护呢,这个一般不会保护,除非他这个上面有集成这个功能。

所以它的保护是针对网站应用的啊,你其他的一些应用工具呢不会受影响,那么我们为什么要介绍他呢,其实很简单啊,你如果碰上了这个有WAF的情况,下面的话啊,大部分的一些常规攻击手段会受到阻止,如果能绕过。

那就绕过,如果不能绕过,那就放弃,即使他有漏洞也没办法,所以一般我们收集它的原因就是明确告诉自己,我能不能行,不过话说回来了啊,截止目前当前这个时代来讲的话,我们大部分的肉啊。

大部分的WAF呢都是绕过不了的,然后呢能绕过的都是些小部分的,而且能绕过的都是比较鸡肋的,或者说不重要的,为什么这样讲呢,本身这个WAF他就是来保护web应用的,你哪绕啊,这绕啊哪绕这绕。

别人这个产品还有什么意义呢,啊干脆结算算了,是不是,所以有时候那你自己要去思考这样的问题,本身它就是你们的保护产品,你那也绕这也绕,那你妹的还搞毛啊,然后外服呢它有几个目前网上的一个产品分类,人WAF。

阴间WAF软件,WAF和代码机WAF,最多的就是前面三个其实都多啊,来人外服呢,就是指的是我们一些国内和国外的一些,安全厂商,哪些呢,腾讯云,阿里云,华为云摆渡人是吧。

这种打工式的就是那上面的人产品是吧,你在上面注册账号购买服务器都属于,对不对,还有像国外的什么亚马逊云,对不对,各种各样的,还有一些安全公司出品的一些对方,什么长亭的是吧,雷池啊,还有呢就是阴间挖坟。

就是我们常见的一些安全公司,什么生性不和的绿蒙啊啊,用心制成的这个世道创意这种安全公司呢,他自己研发的产品,然后卖给一些这个企业和一些单位,就在他的机房上去部署这个硬件来防护,这是阴间WAP人。

WAF呢就是在这些厂商购买了一些服务器,然后呢它上面呢他自己场上有单,专门针对这个服务器的一个保护包,你在那个服务器上面啊,你就你就说你看不到,实际上呢,它其实就是在他自己产品里面加了一些东西啊。

你不看不到,然后呢他偷偷摸摸的帮你保护着,对不对,然后呢有免费版,有收费版啊对吧,那么那种是人工服务,就是你自己在网上购买了一些服务器啊,一些人公司的一些服务器,腾讯那里上面,然后呢他会问你是吧。

要不要这个购买他的这个WAF的一个保护,然后价格多少,对不对,还有就是我们说的硬件安全公司里面啊,自己研发的产品啊,跑到你手机上来帮你部署的啊,这种是阴阴间,还有就是我们软件是吧,就说我啥都不需要。

我在网上下个软件,安装到我那个服务上面去啊,提供保护,这种呢是什么低能啊,安全狗啊,宝塔啦,就这种事情嘛,对不对,他就有这个东西,还有个代码机WF就是啥意思呢,代码机WAF就是什么意思呢。

就是他这个WAF呢是在代码中帮你写了,就是其实就是说一个代码的过滤规则吧,它也不叫WAF,就是别人在网上有一些写好的一些,这种针对代码上面的一些这种防护啊,然后呢,你把它部署到你那个代码里面去。

修改几个东西啊,保证你这个网站的一些程序源代码的情况啊,然后保护这种呢说实话啊,有部分的一些网站,一些开源产品里面有这个东西啊,不过最常见的就是前面三种啊,这三种,那么可以简单来说啊。

我给大家说一下这三种呢一般是什么情况呢,我就给他检查一下啊,软件WAF是一些个人小中型企业喜欢用的,或者个人的网站,小中型企业喜欢用这种软件WIF,然后还有一些就是一些非法没有实力。

没有这个经济能力的一些黑色领域的,也会喜欢这个远近万富,啊小软件外服为什么说没有经济实力呢,有经济实力他就搞外服去了啊,然后呢紧接着原精华府用了之后,就是云外府人画符呢加个相对于原地往后要贵。

原计划福袋有些是免费的,像安全免费的是吧,第一轮也是免费的,包括他的是收费的,但是他钱不多,一年就几百块钱不多,那人物分类就相当贵了,他就根据你开开着这个产品的这个等级。

和这个开这个产品的这个保护的对象的个数和,应用对象的情况来决定,收费从几千到上万数10万不等,所以它是需要有点经济实力的,那么它一般针对的就是中大型企业,和一些有实力的黑色领域,或者说一些擦边球的网站。

这是它的主要用户对象,那么阴间WAF,那么一般是哪些呢,就是我们常碰到的中大型企业和一些政要,官方的一些单位,学校政府军工各种地方,因为像这些单位呢,他们都是外包啊,包括他的网站都是找人搭建的。

都是这些安全公司呢专门找销售,天天跑别人的市场是吧,搞的事情,然后呢部署他们每个厂商的产品,基本上在场上呢,也基本上大部分的收入也是来源于这些,而且他们的这个价格也很贵是吧,几10万上百万都有。

其实说实话哪值那么多钱呢,就是因为专业不对等嘛,刚好这个单位呢他有钱,国家给钱,哎呀随便你搞吧,是不是,那真正来说这几种WAF他的这个难度等级,最强悍的还是云WAF啊,因为他的技术是最先进的。

这个阴间挖坟呢虽然说也很强啊,但是怎么说呢,他这个可拓展性不强,你想想硬件是什么鬼东西啊,就是一个设备,他那个设备包到你机房里面去,然后如果要升级的话,有些公司可能设计的好的话,还远程可以升级。

有些设计不好的,还要把设备再换掉,对不对,然后这个人物分类就不一样了,那就是别人用先进的概念升级,简单时刻升级,而且会有一个实时通讯,实时保障那个信息,就像我们买了一些云产品之后是吧。

云产品呢一旦有什么这个别人登录过的账号,登录的服务器,他就给你发个短信啊,给你个提示是吧,所以说呢这种等级的,大家能够体现出来哪个更强啊,我说这现在其实也是废话,我只是想告诉你,你识别出来。

你就把它分开来,要知道你面对的是啥,有没有这个能力去绕过他,没有能力你就放弃,不要去看了,就是这么简单,但是我实话实说,我们目前能够绕过的,也基本上就是软件一块的东西东西了啊,你像什么阴间的。

还有人的啊,虽然说网上有一些这个有人绕过,但是实话实说,他绕过那些东西微乎其微,就是没什么鸟用,因为我们知道,如果说我们在渗透测试中,安全测试中的话,碰上一个东西挖火拦截了,它是分很多种类型的。

比如说是漏洞利用被拦截了呢,还是说我的后门被拦截,还是说其他的方式被拦截,那它是分很多情况的,每个拦截有不同的绕过思路,而网上说我绕过它只是指的其中的一个片面,而且这个片面还要根据环境和版本。

各种因素决定,所以看了那个文章等于没有看,你就不要去相信网上那些什么绕过绕过你,除了这个软件上面绕过,还有点技术可以研究之外,像什么人产品的硬件上面那些挖坟呢,第一个是我们测试的这个经常看不到。

是因为这个目标也不让我车,我也不知道能不能绕过,第二个就是说他这个强度本来就强,唉简单来说啊,你看见WAF啊,98%的就要就直接跑路算了啊,就不用想其他的了,除非是像什么安全狗啊,这个什么保胎呀是吧。

还可以试着去尝试一下啊,你看着其他的产品啦,什么安全公司的硬件产品呢,人外服是不是啊,基本上就跑路就完了,不用想了啊,因为你即使能绕过他的岩石一些常规手段,比如说我扫描漏洞绕过呀,是不是啊。

但是但是你上不了漏洞,你你有漏洞啊,你有漏洞怎么绕过来,绕过不了,还不是急急,孩子拿不了什么东西啊,所以说能绕过的只是一些很浅显的一些技术,就是不会影响一些关键业务的一些测试技术,那能绕过。

但是那个绕过呢只能说给你下一步信息,但是你实际上要做到这个关键点的时候,还是绕过不了,也是等于零,然后呢下面就说一下如何识别啊,如何识别呢,通过拦截页面识别,然后呢再通过两个项目识别。

这两个项目的也不是百分百能识别出来,它有一定的准确几率啊,反正两种思路吧,人人人工识别,就是说自己看页面,看南京页面,还有就是项目识别,那我可以给大家看一下啊,这这这几个的这个这个这个这个东西啊。

来我给你看一下呢。

你看我在网上给他搜一下,那我就搜这个夸克的吧。

每个平台我都用一下,一杠二了,我设置这个WAF给他看一下。

哎这个好这个这不能这样子,就算我用音图的吧。

音头上面可以有一些那个那个啊,那你看他这个AWS亚马逊的,华为云的,还有什么一勋的申邦亡于新人,这都是一些安全厂商的嘛,安徽王敦大都是一些厂商的啊,比如说这个亚马逊就是点开一下啊,这都是收到保护的。

你可以自己打开看一下。

我打开一看一下。

啊这里啥都看不到,但实际上呢当你一旦攻击的时候,哎这就会咔咔咔的给你来几下是吧。

给你拦截掉,对不对,这都是一些这个,亚马逊的啊,其实就是说别人呢在这个亚马逊上购买了,云产品,云服务器,然后呢可能用到它免费或者收费的这个Buff,然后这个东西呢就受到保护,对不对。

那你看这外服我们又放弃了嗯,然后呢我这边可以给看几个案例啊。

你看一下啊,你看这几个还有个看图识别呢,我给大家看一下啊,看图识别呢是在这个项目里面有啊。

就看哪些图片啊,我给大家看下来。

在这个WAF项目识别项目里面,有这样有种那叫CAMA,这里有大概八十四张图。

都是我们国内常见的网红呢,看一下360安于web应用防护系统啊,这是图片啊,这个这个是什么系统呢,这都是通达wolf的一些场景页面,看,我给大家简单过一下,国内外的各种WAF产品和人产品的。

一些WAP的一些这种界面啊,大家自己扛啊,我就不一个开打,你下去你自己观察,有些人会直接表示他是哪家公司或者图标,有些呢就没有,没有的话,你就可以通过这个项目来帮你去看。

这都是一些常见的一些WAF的界面啊,那安全狗的,这是安全狗的界面,国内外的啊,这里呢它整合了国内外的八十四种Buff。

有软件的。

有硬件的轮廓和都有,然后呢如何识别啊,来给大家看一下啊,比如说像现在的我们看一下这个网站,这是采用软件搭建的安全狗,国内随便一家公司的啊,这用不到安全狗啊,那你说我现在进行注入,那是不提示呢。

网站防火墙看到没,我对他进行攻击,提示网站方向,那这个页面一看都知道安全呢,你看一下啊。

我识别一下是安全的,就说你懂页面识别,你就看页面,不懂页面视频就有项目来,我们用这个识别一下,给大家看一下啊。

那两个工具啊。

一个是这个WF00F的工具,一个是另外一个项目都可以哈,打错了,先买了这个web目录,它的安装呢我就不说了啊,安装项目里面有个安装,就是直接用这个。

安装那就是直接用这个了,安装在哪里,pip Python运行pr点一多就会自动安装。

安装好之后呢,这里有个目录啊,连接到这个目录里面,然后这个目录里面啊,直接用这个目录SAMA进入进去。

然后Python去执行这个MAPY,那就是WAP的使用,然后呢使用方式呢后面加上目标地址就可以了,我们把目标就填进去啊,然后他就开始一遍,你看识别出来一直C位dog wa安全狗。

然后他支持哪些的一个识别呢,我们可以看一下它这个列表,就是他支持对象杠L对,这是他支持的一些对象的一个列表,我们可以简单看一下啊,然后后面是公司名,外国名字和公司名思科的一个公司啊,然后你看到阿里巴巴。

阿里巴巴的阿里云顿对吧,那安全包安全包安于安于,那就是后面的是公司名字,那亚马逊的还有各种各样的cod的,包括我们一些其他的一大堆呢,华为的国内外的一些了,加速了KSYF。

这都是国内外比较常见的那十个多个嗯,很多啊,你这里那那腾讯loud腾讯云的,一个自己看啊,那WT护卫还有什么护卫神啊,W护卫神那叫云敦云锁,不过这是后面的云端,这个云锁那是用的很少了,玄武盾。

玄武盾全部灯好像是暗红的吧,还是这个绿龙的,我不知道,好像是暗红的吧,很多啊,这是在知识的这个东西后面和一些厂商名字。

你看他识别出来是不是。

然后你看啊这个识别表情往复,那这里呢我们继续来看一下啊。

孩子。

除了这个工具的识别,其实网络空间它也网络空间它也能识别。

所以说网络空间是个非常重要的一个知识点,要用到这个网络空间去查资料。

他也能识别,我们都会说,然后我再再举个例子呢,你看这个啊,我打开给他看一下啊,啊这个报错页面了,你也能看到这个页面把你IP记录下来了,然后呢这是你的LVID啊,后面啥都没有,你也不知道这啥情况。

这个页面就不正常嘛,对不对,拿回记录这些信息呢,其实呢你就碰上WF了,那你看下是不是识别下来,识别呢也是360网站宝,360公司的sunny网站榜。

对不对啊,你看下面的还有啊对这个是用的呢华为的域名。

那你说是华为,那是什么保护的,这个域名都是华为的,那我找到个网站,华为的呢,login close呢,华为点com,华为的差,TORWAY呢,一华为loud firever,华为华为云的Buff。

因为他自己公司他肯定用他自己公司产品。

这还用说啊,对不对,你里面还会用阿里的产品好,这就是这个产品啊,这是这个产品,然后呢还有一个产品,就这个产品啊。

这也是个识别啊,那两个都可以联合使用啊,也没有说哪个就好。

哪个就差,我们就是简单介绍一下,因为这也不重要啊。

你识不识别也无所谓的啦,你碰上的你大部分也会放弃识别,那就是告诉你让你更死心一点啊,你碰上的是什么东西了,我刚才说了啊,你可以从他这个产品的是人rap呢,还是什么鬼啊,你可以找点自信对吧,是安吉万福。

什么安全过了,你还可以是吧,还下嘴啊,你碰到人外服的嘴都不能还是吧。

不过也不是说嘴都不能还啊,有些还是能还的,具体看什么事情啊,只是说我们能还嘴的都是一些小小方向啊。

不是说所有东西都能还嘴,你这个呢也是呢帮我检测判断出来呢,So dog,然后呢他一个payload测试,这个payload测试,那就是说他检测它的一个具体是不是,这个收到的一个测试45个。

那判断出来百分百是server dog,那他最后一个结果,然后还有像这个呢看这个招聘点com,这也是国内一个大招聘网站,早点看看他这个判断,判断出来了有几个缺陷呢。

87%是这个百分之多少,这个就是说给个判断方式,然后除了这个之外啊,两个项目能够判断之外,还有哪些能判断呢。

那很简单嘛,对不对,直接用这个黑暗引擎搜啊,搜这个目标信息啊,对吧,然后你可以根据这个里面点进去看看,那上面这个服务产品会不会有显示。

对不对,就说其实呢就是说除了这个产项目之外呢,你还可以用空网络空间呢,帮你去分析它的一个情况啊,看一下它这里面的针对这个上面的一个情况哈,他这里做的是阿里巴巴的,虽然说你是阿里云的服务器。

但不代表你就有阿里云,阿里云的那个保护啊,因为我说了啊,他有些产品呢是免费邀请你开通,让你用的,有些那就可能就是收费的,所以说不是说你购买阿里云服务器就受到保护。

不是这样的啊,不要搞错了啊,那里面的如果都是阿里云,那我打进阿里买个阿里服务器。

搭建网站都安全了,那就不正常了啊,他要花钱的,你看这里那里看啊,从那个上面那里可以看到的是显示WAF,2。0的,你看2200呢,你可以自己查一下这是什么东西,往上一查就知道这是安全口的东西。

所以说从这个引擎上面呢,也能看到他这个大概的一个情况啊,对不对,从这个空间里面呢,你看他标识了,你看安全狗看到没。

刚刚是密码安全过来,它也能帮你有这个信息收集,包括你可以再看这个地址是吧。

然后点一下那个那个数据的统计是吧,聚合分析,还有这个什么鬼聚合分析啊,没标识呢,360网站卫视是吧,他也帮你。

这边看这边有没有呢,也是判断出来一个叫CWAP杠YF呢,对不对,他的判断其实也从这个server里面看到,没,有,waf server的中间件都看不出来他是扁这个东西了,但是这只是部分有效。

还是显示,所以说啊你可以从这个网络空间上面去判断,也可以判断WAF的情况有没有的,这也是一种方式啊,好这个就是WAF识别啊,它的识别呢,对于我们后期的一个测试思路有影响,因为你如果说识别出WAP来了。

那其实就是告诉你啊,在web上面那些安全措施呢,90%多的机会就没有了,就是基本上就要宣告结束了,那你就只能找一些不一样的地方进行测试了,如果说你实在是没办法,那你就只能咬着头皮呢。

去看他是不是有些没有包,没有一些没有部署啊,或者说部署的这个是个垃圾的WAF呀,只能找这种这种情况出现了啊,就像什么他可能有些开关没有开呀啊,导致有些东西没有保护到啊,找这种缺陷了啊,如果碰到了。

如果你还是要在外面去下文字的话,那就只能找这种空格,否则的话我们基本上就要换思路了,就是不要去弄了,以前呢还有人说啊,这个怎么着啊,怎么着,经常还有人经常这个发消息给我吧,怎么着啊。

我们讲的只是告诉你一个研究技术,当你真正碰上的时候,你要根据他的产品类型决定能不能绕的,就是我说的那句话,能绕的话,这个产品它还有什么必要出现的,直接解散了算了是吧,你一个普普通通安全研究者。

还就学了几天的安全,你就把别人安全研发多少年的经历的人员,掉在地上打,你觉得合适吗,显然是不合适的,别人几10万几万块钱买的东西,你说搞就搞,所以说有些东西啊你自己呢有谁要想一下啊,这可不可行啊。

我们说绕过是研究,就是我们学习那个绕过技术,在实战中的话是有一些局限性的,就是因为他的绕过只是猫如果某一方面,但是不代表这个绕过就能干嘛干嘛,这是第一方面,第二方面就是研究这个技术,为我们是吧。

做这种产品研究和绕过来提供文章,因为很简单的道理,就像网上挖漏洞一样是吧,比如说你挖了个漏洞,这里面一个网站泄露了个人用户数据,对不对,好,如果是你的话,你说这个用户泄露用户数据和你拿不拿。

拿不拿得到这个网站权限,这是两码事情,你泄露用户数据,你就一定能拿到网站权限吗,这不一定的呀,而且还有很多路要走啊,但是呢你把这个泄露数据提高提交给漏洞平台,他就认定是吧,你挖到漏洞,你说这怎么说呢。

对不对,不一样的呀,就和我们这个地段和这个玩法一样啊,你能够绕过他某些功能,对不对,这对产品来说就是一种安全隐患,诶他就觉得你搞得对,我就给你奖金是吧,所以说我们讲的是应用到这一块,而不是说讲完之后。

实战中碰到个网站,我就是,干到你拿到全新为止,对不对,不现实呀,好这个就是我们说的这个WAF啊,然后呢再来说这个咪关啊,这个咪关呢就是非常有必要了啊,WAF咪关为什么讲这两个,其实这两个说白了啊。

我之前的都没有很刻意的去讲这两个东西,上一期我都没有讲闭关,但是我意识到不行了,这个现在要跟着死了,潮流就像我们打红蓝对抗的时候,这个蜜罐那是太多了,你如果不懂他的,怎么识别他是个很丑的事情啊。

你我们只是讲了男队上面部署蜜罐,就从男队的角度上面,那些部署蜜罐,防守方去部署蜜罐是吧,那忽悠红队去搞,而作为红队的,你要懂得如何识别闭关,反正就是你自己取决于你是红还是很难,就这两个事情啊。

蓝队呢就玩蜜罐部署红队,他就识别蜜罐,那绕过它就这么简单,那蜜罐是个什么东西呢,蜜瓜是一种安全威胁检测技术,其的本质就是引诱和欺骗攻击者,就欺骗红队人员啊,告诉他我这里有个是吧,有漏洞东西,你来搞我呀。

对不对,当然红队去攻击他的时候呢,他就会把红队的攻击手段和一些手法记录下来,然后呢浪费他的时间,从而呢记住它的攻击手法,还原他的这个攻击手法,然后呢刻画他的形象,同时也浪费他的时间。

最主要的就是他攻击完之后呢,发现啥都没有,很气愤是吧,很烦,像百度,那就达到这个效果,所以说啊这个蜜罐呢在蓝队那边,是部署在红队这边的,我们就要学会识别,不然的话你识别不了是吧,你觉得呀我找到笼子。

我找到一个点了,好像可以,对不对,结果呢发现就是别人故意给你留了一个陷阱啊,你还在上面搞,搞了半天啥都没有,这个我说大家理解了吧,这个解释能不能理解,先理解再讲,因为我这个密码是第一次提出来啊。

这是基础课程啊,不是讲到后面了,后面我都不会说这个意思了,好能理解是吧,好密瓜呢分为几种类型,有哪些类型呢,三类低交互中交互和高交互,怎么理解这个低江湖中江湖和高江湖了,其实很好理解。

就是交互程度的一个等级,什么叫交互程度啊,简单来说就是你这个密码设计出来,别人是和你建立意识连接,玩一下就玩了,玩了呢还说和你在玩一玩,还说和你很深入的玩呢,对不对,就和你交朋友一样,对不对。

你是挨了一个星期还是挨了一个月,还是挨了一年,是吧,这个低中高就是这个意思啊,其实他就是取决于这个迷官的一个情况,就是说需要这个攻击者在里面玩了一季,还有一季继续做是吧,就是把他的玄心尖尖是简单玩一下。

他浪费一下就完了,还是说一直玩,他一直给他设置陷阱,刚进来这个再给他放另外一个是吧,就一直忽悠他,那么一直忽悠我们称之为高级是吧,忽悠的差不多了,我们就称为中级,简单忽悠一下就称为低级,就这么个意思啊。

所以有这个低中高了之后呢,就会有不同的产品,因为我们知道有些东西就能只能低级忽悠,有些人就能中级忽悠,有些高级忽悠一下呢,数据工程机关对吧,网站蜜罐,武林王,米关公空蜜罐,由于这个应用对象的一个不同。

所以它的等级都会差异,你像web密码,你说web密码怎么忽悠他呢,无非就是网站给他好,他去找找找玩玩,玩没了呀,对不对,如果说你搞个其他的这种什么物联网工控,他进去之后呢,还有下一个要玩的啊。

下一个呢还有下一个玩的,所以这个低中高呢,其实就是取决于你这个蜜罐的对象,你是搞个网站,他玩的还是搞个数据库,他玩的还是搞个什么东西,他玩由他决定的,所以呢你如果要对目标进行分类的话,就有这些啊。

好那么蜜罐产品有哪些呢,啊就是难得的一些产品,我这里也给他搞了一张图片哈,你这是从360夸克上面露出来的,来一些闭关的一些产品啊什么,那这些产品的名字啊,这都是男队经常部署的一些产品名字密码产品。

那什么SHFTP是个cl啥意思啊,你说SH关我播出个SH关会导致什么事情呢,就是一个目标服务器是个SH多口令,比如说登录账号root密码123456,哎你扫呀,扫到了,开心的不得了。

登录进去发现啥都没有,对不对,好那就是这个东西是吧,那我这里讲到这里呢,我们就有必要呢去给他看一下,这个这个这个这个闭关的识别原理啊,这个识别原理呢,大家可以可以简单下去看一下这个文章。

我们就简单过一下啊,因为这个词语原理不是我们可以理解的。

我们只要知道怎么用就怎么识别就完了啊,这个识别原理就是很细节,就是说为什么这样识别啊,什么情况,那有什么基于这个指纹识别的,就是由于呢这个蜜罐的平台,有一些软件平台是吧,然后软件平台呢它会有一个特性。

就是它这个设计是吧,是怎么设计的,然后里面有固定的东西,就比如说你访问他网站,然后他返回是个固定的东西啊,你就判定这个密码对不对,这是一种指纹,就说这个基于这个产品软件的一个固定特性,识别的孩子呢。

就是基于这个什么说源方式,就是蜜罐医馆里面有个什么东西呢,就有个叫方式,我等下会讲啊。

我现在先不说,现在呢我就先给他补出一个简单密管,看一下这个蜜罐大概功能,然后呢从这个功能上面,我们就能大概了解如何识别它,好,先从难度角度,就是我先补一个闭关啊,然后补个蜜瓜呢。

这里呢为了确保大家能够下去浮现,我也是在服务上面,我啥都没有装,我给他演示免单单,我给他装好了是吧,下去自己又不会装。

优妈对不对,又要找我,烦得很啊,所以我只能说这里没的是吧,从头给你装,因为装也比较简单,如果装的难的话。

那我没办法给你复习,好,这里用的是这个这个这个H。

发起这个最简单的一键安装,那就直接把这三条命令一敲,如果敲不了,就不管它。

敲了就敲敲不了,那就一条命令啊,就这么简单,那我给他装下,来一安装运行,就直接用个LINUX服务器啊,最好的是在外网去高台即时服务器,那自己测试,或者说你没有钱的话是吧,不想开不想花钱。

你本地的高台丽娜是服务器,古玩图啊,CENTOS都行,他自己帮你下载,下载好之后自动运行。

打开,然后呢打开之后呢就会默认开放一个IP地址,是三端口的端口,其实这也是那个特性啊,这也是个特性,啥意思呢,就比如说你像这个产品,它会默认开放43端口,你扫一下对方4433有没有开放。

有开放你访问这个地址,有诶,的在服务器上部署,这个不是闭关,被我知道了,对不对,你说所以说呢其实它的识别是有很多方式的啊。

对不对,就像我刚才就说了,我这个服务器上面不是个密码,那现在呢我知道这个复习。

我扫端口发现一个4433诶,我玩过这个43端口的密码。

对不对,唯一少的我在一访问你妹的就是个蜜罐的后台,我不就知道了吗,所以这种呢就是我说的他的指纹就是它克星,知道吧,但是不是说每个产品都是这个特性,所以呢这东西就靠你自己平常收集了啊,自己分析自己研究了。

这只是一个很很诚实的一个东西啊,我等他先搞好,然后我们简单玩一下啊,把这个密码部署好之后,简单玩一下,看它是什么功能,然后呢从这个功能点上面我们去想一下,如果要识别它的话的一个常规情况啊。

都是有大量的迷管的,就是蓝队准备好了。

随时让你,是不是这个地址是hp的吧,还是HS的哦,果然是ATPS的啊。

不要搞错了啊,你看abs的啊,你的防火时不要像我一样对吧。

默认密码写进去。

就这么简单,你说这哪难呢,对不对。

就打就好了呀,然后呢选择哪个呢是吧,我们就选择这个吧,内网环境和简单PC就用这个吧,先用这个简单的吧,确定了好。

然后呢,我这里呢,为了防止这里面的有人喜欢搞事情是吧,我赶紧先把密码改一下,我这个已经被搞怕了啊。

免得到时候里面的我刚一用完是吧,立马就把密码一改啊,我的妈真是醉了,我现在学聪明了啊。

我都是被搞怕的,肖老师现在学聪明了啊,就像吃瓜一样,天天他妈的早上给我打电话找我,今天打,看见我没结,他问我是不是静音了,的不是说废话,我又不是傻子,大家看一下啊,来这个里面部署下来。

我们看一下这个节点管理,你看这里有个节点啊,这个节点是什么鬼呢,那他自己帮你开放的呢,帮你开放920080端口,9000,你自己的结构,根据这里呢把它选择开放和不开放,然后330话。

那就是我默认已经有这个东西开放了,所以他这里的开放不了,因为我这个端口都占用了啊,如果你换个端口就可以了,等下来它默认搞了几个,几个的钓鱼的这个东西呢,比如说这里面有个8080,你看现在我访问这个网站。

它就会有一个8080的一个什么哎,打错了,一个把AP的。

他就会把你骂你,你还默认搞了个东西,对不对,当你对他进行攻击的时候,你看我随便输了,输一些攻击的东西呢,艾特米的米,我输了,他提示密码错误,对不对,然后你看这边的攻击列表,你看是不是检测到了。

你看就这个IP呢尝试过访问,那还登录过,然后你看这里有个支点工具,来源支点呢刚才试过了艾米艾米访问,你看我刚才自己这个估计是别人呢,就是你们那哪个人搞的呢是吧,他就会记录这种信息,而且就会记录IP。

对不对,那就是访问者,然后呢还有像这个大屏是吧,大屏展示任务模式是吧,谁在访问你是谁在干你,对不对,嗯大大屏也是啊,你看啊大概功能就这么多啊,简单说就这么多对吧,扫描也好啊。

这些呢它就会在这个上面呢自己模拟一下,这种存在安全问题的一些东西,你可能会拿这个究竟存不存在不存在,其实就是他模拟一个可以被攻击的一个点给你,然后呢你你那个红队那就在上面咔嚓乱搞。

搞到最后就发现啥也不是,啥都没有,搞不成功,搞成功都都那都那个鸟样,所以这就浪费你的时间,而且呢还捕获到你的攻击手段是吧,谁在搞,对不对,他就很清楚,因为这边会记录IP和攻击时间和包括一些信息。

你看这个还在搞扫描,还在连接我3389啊,这些鬼东西,你只要一开啊,有时莫名其妙就有很多攻击互联网,各种工具都有好。

这就是我说那个蜜罐的一个大概情况,我们也不会详细讲的。

因为这不是我们要讲的东西,我就说做红堆啊,我们现在是先讲红堆知识点吧,好那现在就说是要识别它,识别它是怎么识别呢,有几种方式,一种是用项目识别浏览器插件,浏览器插件能识别的。

怎么识别啊,浏览器插件安装这里面的已经讲了无数白痴了。

这我不需要安装的吧,那点击开开发者模式,点击加载是吧,选择这个项目我应该打包好了,就这个H开头的,那就这个啦,点击勾选呢,那就拿下我们的这个拿指纹识别反密管特征。

这是一个项目的识别,它怎么识别呢,我们来看一下啊,我打开我刚才识别了啊,把这里把启用起来来点击启用,启用起来之后呢,他就会有个提示呢,开始调试器,我们来刷新一下,你看他这个一一旦嗅探结果为敏感信息响应。

存在手机号码,如果你看到这个指纹和高级这里啊,如果有提示的话,那基本上判定为可能是你管他,可能是B管,好我们再打开这个,你看这个呢我打开它就没有任何提示,你看因为这个八零端口是我一个正常端口。

它的密码是开放的8080,这个对不对,所以这是浏览器的识别啊,但是他说实话他也不准他有一些误报啊,这只是一种方式啊,就是说他的信息越多。

因为很简单,你看我用这个浏览器打开这个,他也可能会提示你看这个提示,你看,所以说这是微信的公众号文章,所以他这个怎么说呢,有些误报率,误报率还有点高,就是这个浏览器插件,简单来说他这个这个东西啊。

啊只是方便准确率呢,那还是有待考察的啊,你就是简单装一下吧,有手呢,比较专业的就是这个工具,就是这个360夸克官方的工具,它利用的是它官方的结果差啊,如何查的,给他用一下啊。

你看啊,为了掩饰这个项目,我今天又花了80块钱,你问我80块钱花到哪里去了,我等下告诉你,因为这个这个这个这个夸克太用的话啊。

你看一下啊,直接运行这个一七,还有还有几个版本啊。

我给了个下载地址呢,这下面都给下地址啊,有DS版本的Mac版本都有。

我这里用windows版,我下了个码,我打我也给他打包了,也是windows版本,如果其他操作系统,你自己在那逛下,这个电机就用如何用它就很简单了,Holly holly y p t。

然后加上目标地址是吧。

来识别,那我们来识别下来。

来我来实践下来go啊,他说查询语法有误,应该只写IP地址,直接写查一下,looks like a蜜罐系统呢,看到没判定他是个闭关好,你看啊,我搞个不是蜜罐的,我看一下行不行啊,看他是不准确。

我先拼一下我的那个博客域名,我那个博客不是密码吗,如果他看这个啊,看博客那个玉米线这个IP地址来,我来检测一下,检查下我博客的博客那个不是你管啊,卡拉检测结果呢。

LUIS那个reading step来了,看起来它像一个真实系统,对不对啊,刚才那个呢,刚才那个呢看起来他就是一个闭关系统,对不对,结果显然而知了呀,对不对。

然后他要使用是怎么使用呢,它要使用是怎么使用呢,你直接使用不行的啊,我只是配置好了,你可能问我怎么配置,需要先用夸克加上INIT。

就是说你初次使用无人直接用的啊,要夸克加上IIT初始化一下。

配置一下东西,配置什么东西呢。

配置这个夸克的这个平台的这个什么K。

我那个K的积分不够,我今天充了,充了钱,他才能我用,来看我几分,我这他妈的真是你妈的服了,你看啊,这是我今天自己花钱呢,3月20,你看实验,我3月21号,今天12。44。37分。

我花了80块钱,我充了1万积分,因为这个工具呢需要初始化几分。

他没有积分,他不能用,我这个是会员,他每个月要给我送送多少积分啊,那你看这个会员这里啊啊我买了这个夹子呢,我买1万买一碗,就是哎,先不要登,等我先登好不好,不要冲突,先等我用一下。

用完之后你们再用来点这个了,几份呢,80块钱,1万积分,1万积分,就是说如果说你用他那个平台去导数据,导1万条就是1万积分嘛,然后积分不是用完了吗,他这个呢需要初始化,初始化呢就是要把你这个人的信息。

这里有个K嘛,那APIK把它一复制是吧,然后呢就放到这里是吧,就可以了啊,然后我是会员嘛是吧,会员呢我是这个这个体系的会员高级会员,然后呢他每个月送我送我3万条,是不是啊。

然后3万条每到源头就已经被刷完了,具体刷什么东西呢啊具体刷什么东西啊,这些人具体刷什么东西啊,不要抢灯呀,我在上课,你们这听着名字要和我盯着搞,干嘛呢啊,你硬是要我把这个密码全部改掉,一个不给你们用。

就心里舒服吗,啊我真他妈的搞不明白呀,你看看这消费记录,我今天刚充的8000条,1万条数据,到了下午03:46分就给我刀了了,全部倒完了,现在一分都不剩了,还有人叫我去开那个音图会员。

因图会员也是积分制的,他没有那个就是你开了之后,你要导数据就充几分,还有人说你开了,你就搞个印度,互相给我,我冲积分进去,我来用,我他妈的充多少就能用多少,你知不知道啊,你充一充100,充1000。

充1万,他都能给你用完,你自己不相信,你看今天我才刚冲的1900,里面的两点,冲的3年就不知道被谁又倒了,倒完了就不能有积分啊,这些人技术差,他就只会用这种官方的去导,他都不知道写个脚本去爬。

你写个夸克爬虫脚本不能爬吗。

还不是能爬出数据来,他偏偏就要用刀刀就用积分,我是为了演示这个课程,我把它用了,你没有那个积分啊。

你像现在我即使把这个号给你,你也用不了,因为你没有积分的,用积分用不了,也不知道谁倒的,哎呀我这是没办法的啊,反正没吃到,源头系统只赠送我的这个这个积分啊,那是一分都不剩啊,你们可以到4月1号。

4月2号啊,就打一两天,咔咔咔的没有没有了啊,嗯那是真没办法啊,今天刚充的又没了80块钱。

我就用了一个积分没了,唉这样还叫我去搞银土会充几份给他用。

我充1万又能怎么滴呢。

还不是给你咔咔用掉,本来这个号就已经是在鞋柜上面上架了。

还好这个夸克呢他有个检测啊,你上一个号的就会自动让他去提一个耗下去。

这还好一点,底下那其他几个平台是吧。

那就更不用说了,我懒得说了啊。

不说这个事情了,所以这个东西呢就这么用啊,你用的时候一定要记住啊。

先要初始化这个API值,如果你账号上面没有这个这个积分的话不行,我是因为前面那我设置过还有点积分。

所以到现在还能用啊,意大利这个积分没有的话。

那就不能用了,好这个是用这个项目识别啊,这个下面这个夸克项目呢是我们推荐的啊,这个浏览器呢就是简单玩一下而已啊,这个是那个夸克项目能够直接识别这个东西的,他的接触的理念呢,其实就是借助夸克这个网络空间。

然后还有人工的啊,人工呢是怎么识别呢,来我给大家举个例子啊。

从我们去分析搭建微观的一个特点来看的话。

我们可以看一下,我刚才这个蜜罐的一个系统的情况,看他什么特性啊,你看一下啊,它的节点里面开的话就会开一些端口到端口呢,这是我们只开了部分,它还有一些模板模板就是说它允许的呢,就这里啦,它有三页。

就是可以模拟各种各样的线,你看看我网内网的密码,还有这种的,只是他这里展示了部分,如果说你要开的话,你还可以在这里呢点进来添加密码服务,来选取你要开放的这个对应的是吧,比如说我开放个新pp给他。

我开放个宝塔给他让他玩,对不对,那他可以选取的啊,所以他每开一个呢就会开一个端口,那么就意味着它的端口多。

对不对,而且呢有规律性,啥意思呢,啥意思啊。

规律性,这个好讲吧,比如说901902903,一直往下面排,这叫有规律性,就是按顺序的,你看一下嘛,对不对,端口呢就是那么常见那么多嘛,他不可能说把一些正常应用端口把它占用掉,不行的啊。

所以他就会一直的就像什么90180级啊,然后一直往后面推推推推就会这种排列模式,所以它的一个特性就是端口多,还有规律性,第二个网络访问就下载,啥意思啊,网访问协议就下载,这是啥意思啊。

啊这这是个什么意思呢。

我们想想啊,正常网站我们去访问。

那就像这个这个不是密码吗,那我们之前测试一个扫描的系统是吧,那他打开这个网站对不对,然后呢,我不说它上面开放端口吗,你看他端口开放什么3406,这是MYSQL。

对不对,好,我访问SQL300访问是错误啊,为什么,因为你要以这个这个什么这个app去访问一个MYSQL,这显然不现实,对不对,所以他访问不了,但是一关他会怎么样呢,你访问的时候啊,这只是一个特性啊。

并不是说所有微观产品啊,它只是一个判断的标准,就是如果出现这种情况,就是蜜罐,如果不出现,也不代表它不是蜜罐,因为这是根据产品的设计理念。

有关什么设计理念的,我来解释一下啊,首先我们来思考一个问题。

那我们看一下啊,我们把简单写一下。

这个识别技术有必要了解了啊,难得啊会经常问这个东西。

红队也会问,这是红蓝相关的一个面试经常会问到的。

比如说你做安全开发也会问到这些问题什么的,你看啊V8里面,比如说我设计一个SH和这个my SQL,这种这种这个应用的MIA对吧,就是在这里搞一个什么类似的嗯,可以这个尝试。

就是给你尝试这个爆破的这么一个地方,对不对,好,你要爆破的话,它包括了这个蜜罐呢,会记录这个攻击者的这个账号密码,那么这个账号密码呢,它会采用这个web js文配去传输,当你这个区用这个web app。

去访问这个端口的时候,它就会下载,就是瞎子说采用了这个什么协议去下载文件,就这样讲啊。

你之前呢去这个东西不好怎么去讲,原因的话。

你能理解就蛮好理解,不理解我都不知道怎么去表达的事情呢,你直接去访问他,这这这这是真实的访问它就访问不了,为什么呢,因为你用hp协议请求MYSQL协议,他请求不了,但是由于是机关闭关,它这里面有个功能。

或者说记录账号密码,进入账号密码,它其实就是有类似于我们说的这种,叫转发和这个跳转的一个东西,所以你去访问的时候呢,他就会默认用web先去请求这个东西,而他真实不存在这个东西,就不是模拟my SQL。

它还是一个web,简单说就是它还是用一个web的功能来实现的,实现这个密码的,所以呢你去访问的时候,他还是用web,那么web请求web,那就正常去下载和那个类似了。

就说其实就是因为蜜罐的设计的这个功能啊,它和传统真实系统那是不一样的,那两个的协议是不一样的,但是你管那个设计理念,导致它模拟的什么SSH呀和这个web啦,它要传输这个账号密码。

所以他还是用到一些web协议,但是你去请求的时候呢,这个下载。

然后呢我给他看一个例子啊,你看下找一个看这个啊,我来看一下,我打开给他看一下这个网站。

这是一个密码,先看这个这几个产品啊。

你打开看,诶这还找不到啦,好啦行。

我在这里翻一个。

我先把这个关掉。

可以给看一下啊,看看这个地址啊,你看一下。

我打开它了,拔三拔十拔十拔十端口,我打开它会发生什么情况,把离合器调小点啊。

那看来你看这个IP地址啊,我访问这个IP地址,9838端口访问,波形较大啊。

怎么变成这个样子了,我把这个东西给它关闭一下,这都是到南极了。

关闭关闭关闭。

好你看他是下载,你看它下载的东西为什么会下载,你看它为什么会下载这个地址,我把IP打开给它开下来,三九点东西啊。

把IP地址放这里查一下,给大家看一下,你看这个9838端口是什么东西啊,我先给他查一下,9838,诶这个怎么没有9838什么鬼啊,这个原理其实很好理解啊,其实就是说太密罐的设计理念的。

导致它真实应用的出现了解析的一些,上面的一些这个凌乱问题,导致啊,正常来讲它是不能去解析的,但是呢他用web鞋去解析,导致这个网址被下载了,哎什么情况,这,卡了啊啊因土老是这样子搞哎呀,麻烦死了。

这个呢就是这个意思啊,就说明明呢你用web协议去访问他其他端口,协议的话,它就会出现下载,这是啥意思造成的,就正常的一个真实系统,它不会出现这种情况,它不会出现这种情况啊。

因为你像我刚才刚真实的我,我去访问他呢,他就访问不到嘛,但是你呢哎这个时候呢,你去访问另外一个端口是吧,比如说一关的话,你访问这个端口,它就会下载,为什么呢,就是因为它这个模拟出来这个密关呢。

他有那种类似我们说传输账号密码呀,那个什么JSN就GSMP的技术。

JSMP技术就是类似那种敲转啊,重金香啊那种类似事情,他要传输那个数据,我们蜜罐产品的你应该也看到了啊,他会记录这个什么什么你登录的账号密码,这种事情,对不对,所以它有这个功能。

它其实就是把那个数据再做一个什么中转,然后呢就相当于在上面做了个什么。

那我就给大家看一下,比如说这个IP地址,他要记录你登录的账号密码。

来传输到这个系统上面来观看这个攻击者是吧,所以说你输入了账号密码呢,他就会用JSONPG输了,把这个账号传到这个蜜罐系统在哪,所以他就会用到这个技术,所以这也是十元B蜜罐技术。

总会用到什么JSNP那个技术,而你这个时候再去访问这个网站的话啊,如果他是模拟什么其他的一些系统的,当你访问的它会下载,就是因为他在他那个设计里面,就会把你那些记录账号,密码呢用到这个技术呢去去实现。

所以导致的下载是这个原因啊,就是它的设计理念导致的,所以这是一种判断标准,还有一种就是设备指纹。

设备指纹就是我刚才说的,就像这张图片来,这是一些部分的蜜罐产品,然后呢他每个产品里面,比如说他开放的SHEBY哎,它就会是这么一个返回值,就是它的一些刺激产品,其实就是根据各种产品里面的一些什么。

他的这个部署密关,比如说部署这个FTP密管,它会是这么一个返回值,根据这个东西来判定是不是,这也是一种方式啊,但这东西呢就需要你针对每一个产品的,去分析和总结和整理了。

而前面两个呢就是根据它的特性区域识别的,就像我们这样说的啊,端口多少找规矩形,你看啊,我现在就找过来看这个了,他也是这个,你看这个端口多多,我来给大家看一下啊,用个foo搜一下。

不用。

秒针代替,我们点击一下IP聚合。

你看它的端口啊,我们再来看一下。

怎么这么多人登啊,这个是瞎的,瞎不了,先下一个好吧,那我先用一下啊,哇你们在用啊,我都要说好话,现在真是,来点一下这个详情。

端口列表,我们等下可以看一下啊,然后这边呢也查了,他这个查的里面都是查的什么玩意儿,所以说这个网络空间呢你看这个呢。

否否这里查查里面查的各个端口是啥玩意,你妹的不开大,哎这里面咋这卡呀,这个不要抢着来呀,让我用一下先好不好,把这个鸟毛给它关闭,它一直给我提示提示,你们也不下去,太卡了,这,大家看一下这个出来。

你看他端口多少,把八张口来往下翻的,啊这怎么都是一样的,好看这个看这个吧,你这个看logo,那这还判断出来位置密码了,你看看这里叫它的一个相信,看大家看一下啦,9948818198989893的,妈的。

这除了你妹的1万多条,你真敢相信啊,1万多条,所以说啊这个东西那就不说了啊,你看看每个端口都代表着一个外服务,你打开了打开就是一个东西,打开就是一个东西,这他妈的这还用说啊,这,就是我说的这种事情多啊。

有规律性,就相当于一直往后排了,980980往下查,而且都是app,你说这里面哪有这么多网站给的高啊,所以说啊除了这之外,还因图夸克的也是能识别出是不是密关的,就像我刚才那我把这个IP呢输上去。

或者说玉米输上去,他下面呢给我个标签提示,你也看到了,那微之迷管对不对,未知密关了没,那包括下面这都是一个蜜罐的,这都是一个蜜罐,你打开看上去就是一个正常网站。

你打开就是一个正常网站,你哪知道是不是闭关呢,那打开了这个是个正常网站。

其实就是个密闭管,包括这个也是呢,这都是你们的蜜瓜啊,我这几个都是蜜罐的,这里说的看你不知道你什么东西。

你你还在上面玩,玩的不亦乐乎了,那这也是蜜罐来模拟一个登录给你弄,那这也是这个也是个蜜罐,是蜜罐,那你不信的话,我给你开一下啦,你试一下看是不是来我们搜一下,给他看一下,你用这个引擎也能搜出来。

你用那个画那个工具也能搜,你搜一下给他看下来,微米管判断出未知迷管,看到没,印度这边也是一样的道理,啊这个他他他他他没有没有收集啊,这个没有收集选这个的,那一丝蜜罐,他一丝密关没一丝关。

那个我就不看了啊,那平台也可以帮你判断啊,平台也可以帮你判断,但是我们呢不仅要用平台,要工具,还要人工,因为有一些呢他可能是判断不出来的,就像我刚才来了,就我这个的啊,我用这个来打开,我刚刚开了。

我看看他现在能不能帮我拍了,你看他现在在没有判断出来,你看他没有拍出来,这个是这个音土起源性的这个音图,它没有拍出来画的这里呢,那也没有判断下面没有显示的,你看那没有显示哦,这里显示出来了。

这个盘子是有密码的,这个IP端口是9200是假的,那他有些能判定,有些不能判定,对不对,他有些能判定,有些不能判定,所以说你不能说你看这个音符的判定不了,他只是告诉你这是什么鬼东西啊。

你这个网络三相设备,是我故意搞了个网络实验设备,海威的那个蜜罐,他没有判断出来,因为这个网络空间这个东西呢,是它是有一定时效性的,就是说不是说你当时不输出密码,他就马上帮你识别出来,是不现实啊。

除非他有那种激素呢在如何啊,那夸克呢他判断了对不对,你也不能说这个夸克就比印度好啊,这个格式各样各样的这个强大之处吧,有些他可能比印度好,有些人可能没有印度强,就是我们为什么选这几个产品可以优势啊。

所以说呢你要人工分析,加上网络平台和工具三方面的一个确定啊,如果说三个都说他是那里面,那不用说,那就是了啊,一哥说那是确定你能确定啊,如果说你不确定的话,就是按照我刚才说的人工分析啊,看它的端口多不多。

看他一些端口开放的,然后你去访问会不会存在下载,然后呢再看一下它这个端口上面,对应协议和我们那个指纹相不相似,就是一些常规平台的这个指纹是吧啊,是返回指纹,是不是相应返回它的时候是不是返回这个东西。

然后呢再配合网络空间和工具去查,基本上三方面去判断的话,基本上大部分98%的,99的密码都能识别出来,那识别出来之后呢。

你就不要再玩了,因为你玩的也是在别人那虚拟的东西里面。

在玩也玩不到啥啊,就不要浪费你时间了啊。

换目标,好这就是我们今天讲的这个支点啊,我们已经讲完了啊。

这个时间关系啊,这个已经到了12。10几分了。

我们就这个思维导图,那我就不给大家补了啊,这下去你自己啊,下节课我们再补上去吧,那下节课上什么内容呢,下节课那我也不用多说,大家也知道,那这个WAF搞完了,蜜罐搞完了。

那就是CDN和这个什么其他组件的识别了吧,对不对,老虎这两把这两个讲web就讲完了,就讲其他的下一个内容,就是说的这个没有讲的,这个web CD a和这个组件的一些事情啊,什么操作系统。

这个讲不讲都无所谓,因为他也不重要啊,像以前的我还讲,但是我现在不想讲,因为不重要,骂不能演了十遍,你十遍出来是1windows无所谓的啊,一个大小写就能识别,还有什么这个语言呢,这也是指纹识别。

就帮你自带了很多平台的工具,都都把它识别出来了,所以我没有说可以把它拿出来给他讲,因为一些工具平台的自动都有这个功能,用的时候就发现了,好这就是我们这个第15天内容讲完了,今天大家还有没有问题啊。

有问题赶紧问,没问题。

我们就瞎了啊,瞎了之后再给大家传达一妃独享啊,预计明天的话应该就都能正常观看了啊,现在能观看,我今天录像也会实时,马上就给他发上去,但是上一期的录像还有20多次课没有上完。

名字还没有改,上完之后呢就给他改,应该说明天是吧,明天12点就明天吧。

posted @ 2024-09-29 15:11  绝不原创的飞龙  阅读(113)  评论(0)    收藏  举报