发帖
 找回密码
 立即注册
搜索
0 0

分享 WEB渗透系统班-Yakit基础模块应用

技术分享 1054 0 2025-3-24 18:31:13
WEB渗透测试工程师系统班250303期
9节课作业
1. 根据课堂讲解,熟练使用yakit基础功能模块
  1.子域名爆破
   功能:通过字典爆破、DNS查询、证书透明度日志(CT Log)等方式收集目标的子域名
   应用场景:
   1.发现隐藏的子域名(如admin.example.com、dev.example.com)
   2.扩大攻击面,寻找薄弱点。
  2.端口扫描
   功能:支持SYN扫描、TCP全连接扫描、服务版本探测等。
   应用场景:
   1.快速发现目标开放的端口(如22/SSH、80/HTTP、445/SMB)。
   2.识别运行的服务(如Nginx、Apache、MySQL)。
  3.Web路径扫描
   功能:使用字典爆破常见Web路径(如/admin、/backup、/phpinfo.php)。
   应用场景:
   1.发现敏感目录、备份文件、管理后台。
   2.寻找可能的文件泄露漏洞。
  4.WHOIS查询
   功能:获取域名的注册信息(如注册人、邮箱、DNS服务器)。
   应用场景:
   1.用于社工攻击(如查找管理员邮箱)。
   2.分析企业资产归属
  
2. 信息收集的意义是什么
信息收集是渗透测试的第一步,其核心意义包括
1.了解目标系统
获取目标的网络架构、服务器信息、域名、子域名、IP地址、开放端口、服务版本等信息,为后续渗透测试提供方向。
2.缩小攻击面
通过收集的信息,分析哪些系统可能存在漏洞(如旧版本软件、默认配置、公开的敏感信息等)。
3.提高渗透成功率
信息越全面,越能精准地指定攻击策略,避免盲目测试。
4.合格性测试
在授权渗透测试中,信息收集有助于模拟真实攻击者的行为,评估企业安全防护能力
常见的信息收集方法有
被动收集(不直接与目标交互):WHOIS查询、搜索引擎(Google Dorking)、社交媒体、Giuhub代码泄露等。
主动收集(直接探测目标):端口扫描(Nmap)、子域名爆破(Sublist3r)、指纹识别(Wappalyzer)等。
3. 收集指纹的目的是什么
指纹(Fingerprinting)是识别目标系统或应用程序的版本、类型、配置等信息,其目的包括:
1.识别漏洞
不同版本的Web服务器(如Apache2.4.29)、CMS(如WordPress5.7.2)或框架(如Django3.2)可能存在已知漏洞(如CVE)。
2.针对性攻击:根据指纹信息选择对应的漏洞利用工具(如Metasploit模块)。
3.防御规避:了解目标使用的WAF(如Cloudflare)、IDS/IPS等防御措施,以便绕过检测。
4.提高攻击精准度:避免对位置系统使用错误的攻击载荷。
常见指纹收集方法:
1.HTTP头分析(如Servernginx/1.18.0
2.文件特征(如/robots,txt/wp-admin/暴露WordPress
3.工具自动化识别(如WappalyzerWhatWebNmap脚本)
4. 收集子域名的目的是什么
子域名(Subdomains)是主域名的分支(如admin.example.com),收集他们的目的是:
1.扩大攻击面:主域名可能防护严密,但子域名(如测试环境dev.example.com)可能配置不当或存在漏洞。
2.发现隐藏入口:某些子域名可能是管理后台(admin.example.com)、API接口(api.example.com)或旧版系统(legacy.example.com)。
3.关联资产发现:企业可能使用多个子域名托管不同服务,攻击者可通过子域名接管(Subdomain Takeover)或跨域漏洞(CORSXSS)攻击。
4.信息泄露风险:
子域名可能暴露敏感信息(如git.example.com泄露源代码)。
常见子域名收集方法:
1.DNS查询(如dignslookup
2.爆破工具(如Sublist3rAmassAltNDS
3.证书透明度日志(如crt.sh
4.搜索引擎(如Google site:example.com
5. 收集端口的目的是什么
端口是网络服务的入口(如HTTP-80SSH-22),收集开放端口的目的是:
1.识别运行的服务:通过端口号判断目标运行的服务(如80/443Web服务,3306MySQL22SSH
2.发现潜在漏洞:旧版服务(如FTPSMB)或配置错误(如Redis未授权访问)可能直接导致入侵。
3.制定攻击路径:例如
  开放445端口--尝试永恒之蓝(EternalBlue)攻击。
  开放8080端口--检查JenkinsTomcat管理界面弱口令。
4.网络拓扑分析:通过端口扫描(如Nmap)绘制目标网络架构,找出跳板机或内网入口。
常见端口扫描方法:
1.全端口扫描(nmap -p- 192.168.1.1
2.服务器版本探测(nmap -sV 192.168.1.1
3.隐藏扫描(如Nmap -sS SYN扫描)
总结
信息收集:全面了解目标,缩小攻击面
指纹识别:识别系统/应用版本,针对性利用漏洞
子域名收集:发现隐藏入口,扩大攻击范围
端口扫描:识别开放服务,寻找漏洞入口

一、笔记标题:WEB渗透系统班-Yakit基础模块应用

二、文章内容:

1. 课程内容概要

        主要知识点1:信息收集
                             指纹识别 子域名收集 端口扫描
        主要知识点2:yakit基础模块
                             子域名爆破 端口扫描 Web路径扫描 WHOIS查询

2.重点知识与细节

        概念解析
        概念1:无
        关键步骤
        步骤1:无
        相关代码
        无

3.实操练习 和 解析

4.个人总结

        本节课最大的收获是:学习了yakit的基础模块,明白了信息搜集的目的和意义
        仍然存在疑问的地方:关于信息收集更加深入的知识
        需要课后深入学习的内容:yakit基础模块应用

──── 0人觉得很赞 ────
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回