小迪安全V6系列笔记目录:
- 基础入门(第1天--第6天)
- 信息收集(第7天--第10天)
- web漏洞--SQL注入(第11天--第19天)
- web漏洞--文件上传(第20天--第24天)
- web漏洞--XSS(第25天--第28天)
- web漏洞--CSRF和SSRF(第29天)
- web漏洞--命令执行(第30天)
- 应急响应(第73天--第75天)
- Python开发(第76天--第79天)
- 红蓝对抗(第80天--第82天)
- CTF夺旗(第83天--第85天)
- SRC挖掘(第86天--第88天)
大佬的笔记很详细了,本笔记重在个人动手实验,自己理解原理意思,以及纪录个人进度,引文章皆置顶标注出处链接,所用资源来着互联网公开搜集,仅供个人学习所用....(此处省略一万字)总之就是免责声明
为什么已经有很完整的笔记了还要自己做?
1、自己记的笔记可以查漏补缺,可以适配自己,构建自己的知识库
2、鼓励自己的正反馈,看的见自己的进度条,才能学下去我们太有限了,只能做自己觉得对的事情,然后接受它的事与愿违 -- 罗翔
信息收集(day7-day10)
day7 信息收集-CDN绕过
CDN是用来提高网站访问速度的技术,CDN节点的缓存可能会对渗透造成困扰;
如何判断目标存在CDN服务?
超级ping网站利用多地服务器进行的ping如果ip相同即不存在CDN
如果存在CDN如何绕过?
1、子域名查询
子域名IP相同,子域名同一网段;
原理:主站要求高的做CDN服务,分站可能不会开CDN服务,通过分站进行绕过;
因为xueersi.com会自动跳转www.xueersi.com,所以其没有做CDN;
案例:www.xueersi.com 设置了cdn,但是xueersi.com可能并没有设置cdn,测出真实IP:101.42.127.242
验证站点:Get Site IP - Find IP Address and location from any URL (get-site-ip.com)
可能准确也可能不准确;
使用子域名查询工具;
2、邮件服务查询
大企业内部的邮箱,内部人才会访问,不会做CDN;另外一个是可以通过对方发送的邮件进行绕过
邮箱注册时的邮件查看源码看看;再用站点验证一下;如果验证不一样,可以查网站公司办公所在地,备案所在地进行确认;
还可以用修改本地host来访问验证是否是真实ip,
3、国外地址请求
对方服务群体是国内,对国外可能不会做CDN,用国外地址请求,可能可以绕过
m.sp910.com;手机访问会加m;用超级ping,多服务器的访问看;尽量使用冷门国家的节点看
挂789vpn;或用可是国外节点ping的网站;
4、遗留文件,扫描全网
借助访问网站的遗留缓存文件查找饶过,或者借助第三方软件或者平台对全网进行扫描直到找到为止;微步在线X情报社区 借助历史文件查询,比如这个: 教视网
5、hack搜索引擎
类似全网扫描,通过某个网站的ico文件,标题等查找
6、dns的历史记录,或以量打量
某网站未CDN的访问记录去绕过,流量攻击把对方cdn攻击流量耗光就是绕过了
v23gg 黑暗引擎,推荐shodan搜指定hash文件;
原理是就算做了cdn,某些比如网站logo的hash值不变,黑暗引擎会过滤缓存节点,最后出来的就是真实IP;
小迪推荐全网扫描工具:fackcdn,w8fuckcdn, zmap; ps: 没啥用哟;
day8 绕过waf,架构
第8篇:信息收集~架构、搭建、WAF等_sti.blcu_廖一语山的博客-CSDN博客
信息收集第一步,直接影响渗透成败!
有无app?利用工具转Web渗透
有无web?
- 有无CDN、waf(Web应用防护系统),有的话要绕过
- 站点搭建如何搭建的?站点是否存在漏洞,有无可能找到源码
- 站点采用什么操作系统、中间件、数据库的版本有无漏洞?
有没有其他信息?
- 资产信息,whois备案
- 第三方应用
- 服务接口
- 微笑公众号
- 内部群
- 其他
站点搭建分析
根据子域名查询或者目录扫描工具就能找到目录型网站;
端口型网站
子域名两套cms
旁注、C段站点:
- C段:同网段不同一服务器不同站点:通过查询同网段ip的站点
- 旁注:同一服务器不同站点:多个网站在同一个服务器,目标是其中一个网站
如何绕过WAF
使用工具wafw00f先识别waf,注意如果不能确定这个网站是否有waf的情况下就拿比如nmap扫描,有可能会被封IP,所以一定要慎重
以下是可能用于绕过WAF的技术:(ai生成)
- 简单的编码和加密:可以使用Base64等编码方式对攻击载荷进行编码或者加密,以绕过WAF的检测。
- 长度截断攻击:攻击者可以发送一个超出WAF缓冲区长度的请求,以产生缓冲区溢出,从而绕过WAF的检测。
- HTTP分块攻击:攻击者可以利用HTTP分块传输的特性,将攻击载荷分为多个块,以绕过WAF的检测。
- HTTP流量分析:攻击者可以使用代理服务器,对HTTP请求进行分析,以了解WAF的检测规则,并通过相应的方式绕过WAF的检测。
day9 app及其他资产
如果遇到的是app测试;
可以APE提取一键反编译提取 使用反编译工具,尝试获取包了里的源码
APP抓数据包进行工具配合 使用burp suite设置代理,或者wireshark抓数据包,进行分析
各种第三方应用相关探针技术
各种服务接口信息相关探针技术
搜索引擎看网站信息(site: 把搜索范围限定在特定站点中)
Nmap,黑暗引擎搜开放端口等信息
子域名查询工具继续找新IP
旁注工具查询工具查找
域名备案信息
有的网站常换域名,所以可以百度谷歌搜业务、网站标题,或者搜索域名关键字;
day10 其他资产
第10篇:信息收集~资产监控拓展_廖一语山的博客-CSDN博客
1、Github监控
收集整理最新exp(漏洞验证程序)或poc(漏洞验证程序),发现相关测试目标的资产;
方法:
- python爬虫爬取
CVE-2022,ctcms等你想要的关键词对应的Github信息 - 绑定推送接受最新消息:ftqq.com
代码:
#Title: wechat push CVE-2020
#Date: 2020-5-9
#Exploit Author: weixiao9188
#Version: 4.0
#Tested on: Linux,windows
#cd /root/sh/git/ && nohup python3 /root/sh/git/git.py &
#coding:UTF-8
import requests
import json
import time
import os
import pandas as pd
time_sleep = 60 #每隔20秒爬取一次
while(True):
headers1 = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.25 Safari/537.36 Core/1.70.3741.400 QQBrowser/10.5.3863.400"}
#判断文件是否存在
datas = []
response1=None
response2=None
if os.path.exists("olddata.csv"):
#如果文件存在则每次爬取10个
df = pd.read_csv("olddata.csv", header=None)
datas = df.where(df.notnull(),None).values.tolist()#将提取出来的数据中的nan转化为None
requests.packages.urllib3.disable_warnings()
response1 = requests.get(url="https://api.github.com/search/repositories?q=CVE-2020&sort=updated&per_page=10",headers=headers1,verify=False)
response2 = requests.get(url="https://api.github.com/search/repositories?q=RCE&ssort=updated&per_page=10",headers=headers1,verify=False)
else:
#不存在爬取全部
datas = []
requests.packages.urllib3.disable_warnings()
response1 = requests.get(url="https://api.github.com/search/repositories?q=CVE-2020&sort=updated&order=desc",headers=headers1,verify=False)
response2 = requests.get(url="https://api.github.com/search/repositories?q=RCE&ssort=updated&order=desc",headers=headers1,verify=False)
data1 = json.loads(response1.text)
data2 = json.loads(response2.text)
for j in [data1["items"],data2["items"]]:
for i in j:
s = {"name":i['name'],"html":i['html_url'],"description":i['description']}
s1 =[i['name'],i['html_url'],i['description']]
if s1 not in datas:
print(s1)
2、子域名查询
在线工具
whois查询
ip反查
fofa、shodan、zoomeye等检索
crt.sh | Certificate Search 网站证书查询

Teemo工具https://codeload.github.com/bit4woo/teemo/zip/refs/heads/master
全球 CDN 服务商查询_ IP地址查询