开一个免费网站,手机怎样做网站,旅游的便宜的网站建设,网站群管理建设工作/**cdn绕过 7.信息收集——CDN绕过技术 语雀
一、架构、搭建、waf
1、站点搭建类型#xff1a;
#xff08;1#xff09;目录类站点搭建#xff1a; 同一个网站#xff0c;但位于不同的目录下#xff0c;搭建源码也不同#xff0c;但其中一个网站出现问题会影响… /**cdn绕过 7.信息收集——CDN绕过技术 · 语雀
一、架构、搭建、waf
1、站点搭建类型
1目录类站点搭建 同一个网站但位于不同的目录下搭建源码也不同但其中一个网站出现问题会影响到另一个网站。 如 探测御剑等目录扫描工具可查询到
2端口类站点 网站位于同一服务器但端口不同比如练习搭建的那些靶机dvwa是8023端口pikachu是8022端口 nmap端口扫描、上网查询
3子域名类站点 上网查询子域名ipip不同不属于同一服务器。
4类似域名站点 域名后缀不同如.com和.cn但出自同一服务器或公司。 5旁注、c段站点 /**摘自 8.信息收集——站点搭建及WAF · 语雀 **/ 1旁注 旁注是一种入侵方法在字面上解释就是从旁注入利用同一主机上面不同网站的漏洞得到webshell从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。同服务器不同站点。两个网站或者多个网站放在同一个服务器上其中一个网站是目标。 可实施前提 有多个站点服务器 www.a.com目标 www.b.com ........ 独立站点服务器 2c段 同网段不同服务器不同站点。网站有一个或多个站点通过服务器IP地址的网段来进行测试。 192.168.1.1 www.a.com目标 www.b.com ........ 192.168.1.101 www.a.com www.b.com ........ 通过查询网段1-254去获取101网段服务器权限在通过服务器同一个网段目标主机来实施内网安全的测试方法来获取指定网服务器的权限。
6搭建软件 如phpstudy、宝塔等搭建软件 f12查看站点信息信息较全的通常软件搭建如 Apache/2.4.41(win32)OpenSSL/1.1.1c mod_fcgid/2.3.9a 类似搭建软件通常会有默认的账号密码或者是安全设置如/phpmyadmin目录
2、WAF 1简介百度百科 Web应用防护系统也称为网站应用级入侵防御系统。英文Web Application Firewall简称 WAF。利用国际上公认的一种说法Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品 Web应用防护系统Web Application Firewall, 简称WAF代表了一类新兴的信息安全技术用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。与传统防火墙不同WAF工作在应用层因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解WAF对来自Web应用程序客户端的各类请求进行内容检测和验证确保其安全性与合法性对非法的请求予以实时阻断从而对各类网站站点进行有效防护。 2如何快速识别wafwafw00f 1wafw00f下载及安装 github地址https://github.com/EnableSecurity/wafw00f kali自带wafw00f a、启动命令wafw00f -l b、使用命令wafw00f 域名/ip 2sqlmap 命令python sqlmap.py -u “url” --identify-waf
二、app及其他资产 1、app提取及抓包及后续配合 1某apk一键提取反编译 漏了个大洞安装及使用 APK提取反编译 漏了个大洞下载_热爱编程的菜鸟-CSDN博客_漏了个大洞 2使用burp历史抓更多url 2、某ip无web框架下的第三方测试思路 1各种端口乱扫 nmap、搜索引擎shodan、钟馗之眼、fofa.info等 /** 朋友们原fofa被b站某直播用来*站导致原fofa被工信部拉黑不能用了 ***/ eg 2各种接口乱扫 3各种接口测试 3、实例某传销网站 1查看网站 2搜集各种信息 1搜域名查看各种端口 发现登录端口 2ping 网站发现真实ip 子域名查询 旁注查询 3备案查询 三、资产监控拓展 1、POC、EXP、Payload与Shellcode 渗透中POC、EXP、Payload与Shellcode的区别_浅浅的博客-CSDN博客_poc和exp
1 POC全称 Proof of Concept 中文 概念验证 常指一段漏洞证明的代码。 EXP全称 Exploit 中文 利用 指利用系统漏洞进行攻击的动作。 Payload中文 有效载荷 指成功exploit之后真正在目标系统执行的代码或指令。 Shellcode简单翻译 shell代码 是Payload的一种由于其建立正向/反向shell而得名。
2POC是用来证明漏洞存在的EXP是用来利用漏洞的两者通常不是一类或者说PoC通常是无害的Exp通常是有害的有了POC才有EXP。 Payload有很多种它可以是Shellcode也可以直接是一段系统命令。同一个Payload可以用于多个漏洞但每个漏洞都有其自己的EXP也就是说不存在通用的EXP。 Shellcode也有很多种包括正向的反向的甚至meterpreter。 Shellcode与Shellshcok不是一个Shellshock特指14年发现的Shellshock漏洞。
2、github监控 3、各种搜集 4、演示监控最新的EXP发布及其他 1代码如下
#Title: wechat push CVE-2020
#Date: 2020-5-9
#Exploit Author: weixiao9188
#Version: 4.0
#Tested on: Linux,windows
#cd /root/sh/git/ nohup python3 /root/sh/git/git.py
#coding:UTF-8
import requests
import json
import time
import os
import pandas as pd
time_sleep 60 #每隔 20 秒爬取一次
while(True):headers1 {User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko)Chrome/70.0.3538.25 Safari/537.36 Core/1.70.3741.400 QQBrowser/10.5.3863.400}#判断文件是否存在datas []response1Noneresponse2Noneif os.path.exists(olddata.csv):#如果文件存在则每次爬取 10 个df pd.read_csv(olddata.csv, headerNone)datas df.where(df.notnull(),None).values.tolist()#将提取出来的数据中的 nan 转化为 Nonerequests.packages.urllib3.disable_warnings()response1 requests.get(urlhttps://api.github.com/search/repositories?qCVE2020sortupdatedper_page10,headersheaders1,verifyFalse)response2 requests.get(urlhttps://api.github.com/search/repositories?qRCEssortupdatedper_page10,headersheaders1,verifyFalse)else:#不存在爬取全部datas []requests.packages.urllib3.disable_warnings()response1 requests.get(urlhttps://api.github.com/search/repositories?qCVE2020sortupdatedorderdesc,headersheaders1,verifyFalse)response2 requests.get(urlhttps://api.github.com/search/repositories?qRCEssortupdatedorderdesc,headersheaders1,verifyFalse)data1 json.loads(response1.text)data2 json.loads(response2.text)for j in [data1[items],data2[items]]:for i in j:s {name:i[name],html:i[html_url],description:i[description]}s1 [i[name],i[html_url],i[description]]if s1 not in datas:#print(s1)#print(datas)params {text:s[name],desp:链接str(s[html])\n简介str(s[description])}print(当前推送为str(s)\n)#print(params)requests.packages.urllib3.disable_warnings()requests.get(https://sct.ftqq.com/SCT120223TgU9or8Qt2deaV50HnarzVRBN.send,paramsparams,headersheaders1,timeout10,verifyFalse)time.sleep(1) #防止推送太猛print(推送完成\n)datas.append(s1)else:passprint(数据已在!)pd.DataFrame(datas).to_csv(olddata.csv,headerNone,indexNone)time.sleep(time_sleep)2步骤
1在sct.ftqq.com扫微信注册账号获取sendkey 2将sendkey值复制到requests.get这里 3执行结果