《渗透测试》系统篇&端口扫描&CDN服务&负载均衡&WAF防火墙 2022 Day8

#知识点:

1、  获取网络信息-服厂商&网络架构

服务厂商:阿里云、腾讯云等等

网络架构包括端口映射

端口映射
概念:端口映射就是将内网中的主机的一个端口映射到其他网域主机的一个端口,提供相应的服务。当用户访问其他网域IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。

其他网域例子:我们在内网中有一台Web服务器,但是其他网域中的用户是没有办法直接访问该服务器。所以在路由器上设置一个端口映射,只要q用户访问路由器ip的80端口,那么路由器会把自动把流量转到内网Web服务器的80端口上
外网出口做一个反向映射代理

主动将192.168.1.2流量给到公网171.40.23.2

这样有可能测试的时候扫描到80端口,但是实际上80端口并没有开放。

 

➢ 网络信息获取-服务厂商&网络架构

1.1 通过ip查询可获得服务厂商信息

 

 1.2 通过whois或者博客或者招人信息获得邮箱,从而在阿里云或其他服务厂商中进行账号找回

 

2、获取服务信息-应用协议&内网资产

应用协议: FTP SMTP redis SSH等其他协议

2.1  Nmap有四种基本功能:「端口扫描」「主机探测」「服务识别」「系统识别」

端口扫描 nmap + ip地址 (默认扫描1000个端口)

 

 2.2   扫描指定端口,使用 -p 参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口

如 namp ip地址 -p  80,443 

-sT  建立TCP全连接  nmap 192.168.31.180 -p 80 -sT

使用 -sS 参数进行SYN半链接扫   nmap 192.168.31.180 -p 80 -sS

隐秘扫描 (适合于Linux)

nmap 127.0.0.1 -p 80 -sF # Fin扫描
nmap 127.0.0.1 -p 80 -sN # Null扫描(所有flags都为0的TCP包)
nmap 127.0.0.1 -p 80 -sX # Xmas扫描(flags的FIN、URG、PUSH都为1的包)

 

2.3 主机探测

扫描网段中有哪些主机在线,使用 -sP 参数,不扫描端口,只扫描「存活主机」

nmap -sP 192.168.31.0/24

 

2.4 服务识别

扫描端口时,默认显示端口对应的服务,但不显示服务版本。

想要识别具体的服务版本,可以使用 -sV 参数。

nmap 192.168.31.180 -p 80 -sV

 

2.5 系统识别

想要识别操作系统版本,可以使用 -O 参数。

nmap 192.168.31.180 -p 80 -O

内网资产:指可被个人或团体通过技术手段远程侵入并控制,以破坏、窃取等为目的的所有企业内部网络资源

如 172.40.83.86  则172.40.83.1~255都是同一个内网中的服务器

 

2.6 旁注

同服务器下面的不同web应用查询技术

172.40.73.2

www.123.com 如果找不到渗透思路可以从其他应用,站点入手

www.456.com

www.789.com

2.7 c段

同网段下面的不同服务器IP下的web应用查询技术

172.40.73.2    172.40.73. 76     172.40.73. 76 ....    172.40.73.0/24

 

 

2.8 masscan 最快的互联网端口扫描工具

masscan <IP地址/范围> -p端口选项 masscan --ports 1-10000 192.168.26.131 --adapter-ip 192.168.26.1

 

2.9 IP反查

通过ping 域名获取对方的IP地址,然后在域名网站上搜索该地址服务器下有多少域名,从其他域名入手对目标主机进行渗透,

以百度为例:

 

通过逆向查询可以得到此IP下的所有域名:

 

3、获取阻碍信息-CDN&WAF&负载&防火墙

#详细点:

CDN服务,WAF防火墙,负载均衡,防火墙阻碍

 
3.1 CDN: 内容分发服务
CDN看作是web站点的镜像服务器,只需要将DNS指向修改一下,就可以将所有用户的访问指向到CDN。
CDN一般在全国各地都有,提高了用户访问速度;并且由于攻击者没有真实IP地址,哪怕攻陷了CDN也不会对服务器有任何影响

绕过CDN

1、查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:

https://dnsdb.io/zh-cn/ ###DNS查询

2. 查询子域名,一般情况下子域名不会使用CDN(CDN需要花钱)

     微步在线(https://x.threatbook.cn/)

 

#相关利用项目:

Masscan:https://github.com/robertdavidgraham/masscan

Wafw00f:https://github.com/EnableSecurity/wafw00f

 

➢ 阻碍信息获取-CDN&WAF&负载&防火墙

超级ping:CDN服务识别

Masscan:端口扫描,应用协议

Wafw00f:Web应用防护防火墙识别

Nmap:端口扫描,应用协议,防火墙识别

lbd:负载均衡,广域网负载均衡,应用层负载均衡

 

#端口协议安全:

https://www.se7ensec.cn/2018/11/28/%E7%AB%AF%E5%8F%A3%E6%B8%97%E9%80%8F%E6%80%BB%E7%BB%93/

posted @ 2023-03-14 19:57  muqing1  阅读(255)  评论(0)    收藏  举报