发帖
 找回密码
 立即注册
搜索
0 0

分享 第9节课作业+张生海

技术分享 973 0 2025-3-24 11:34:30
1. 课程内容概要(简要概括本次课程的主要内容,不需要太详细,但要能快速回忆起本节课的知识点)

主要知识点1:Yakit基础模块应用


2.重点知识与细节(针对本节课的核心内容进行详细记录,包含公式、代码、重要原理等)
信息收集

MITM交互劫持
主要用来在网站中搜索的文件信息可以劫持,可以通过yakit工具进行数据包的解析,有数据的情况以200成功响应,400和404是获取失败。

指纹
后端开发语⾔、中间件、框架、组件、前端框架、服务器、数据库、操作系统版本。。。。。指纹信息
浏览器指纹识别插件: wappalyzer


域名
主域名: baidu.com
⼦域名: tieba.baidu.com tuku.baidu.com
三级域名: sh.tieba.baidu.com ck.tuku.baidu.com



API密钥

API Key(API密钥)是一种用于验证和授权API请求的代码,通常由一串随机生成的字符组成,类似于身份证或密码。它的主要作用是确保只有经过授权的应用程序或用户能够访问和使用特定的API资源,从而保障数据的安全性和系统的完整性。‌


API Key的核心功能
  • ‌身份验证‌:API Key用于识别调用API的应用程序或开发者,确保请求来源的合法性。
  • ‌访问控制‌:通过API Key,开发者可以精确控制哪些应用程序或用户对特定API资源具有访问权限,从而实现精细化的权限管理。
  • ‌安全性‌:API Key的核心作用在于防止未经授权的访问和数据泄露,提升系统的安全防护能力。
  • ‌数据分析与监控‌:API Key有助于追踪和分析API的使用情况,帮助开发者优化应用程序性能并提升用户体验。



API Key的使用场景
  • 在配置前端事件调用或插件时,API Key是开启相关功能的前提条件。
  • 在集成第三方服务(如谷歌地图API)时,API Key是验证和授权请求的必要工具。



如何获取API Key
  • 选择服务提供商并访问其官方网站(如谷歌开发者平台)。
  • 注册开发者账号并创建应用程序。
  • 生成并获取唯一的API Key,妥善保管以备后续使用。


安全使用建议
  • ‌保密性‌:避免公开或随意分享API Key,以防止非授权访问。
  • ‌定期更换‌:在怀疑API Key可能泄露时,建议及时更换以降低风险。


爆破与未授权检测
测试系统或应用程序中的口令是否强健,可以对部分模块进行爆破。










WEB渗透测试工程师系统班250303期
第9节课作业
1.      信息收集的意义是什么
信息收集又叫做资产收集。信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名息、子域名信息、目标网站信息、
目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,突破口。
信息收集的方式可以分为两种:主动和被动。
  • 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站。
  • 被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等。
2.      收集指纹的目的是什么
1. 识别目标技术栈与架构指纹识别有助于识别目标网站或应用所使用的技术栈(如Web服务器、CMS、框架、数据库等)。通过这种方式,渗透测试人员可以更好地理解目标系统的构成,从而为后续的漏洞扫描和攻击提供指导。不同技术栈可能有不同的安全风险。例如,某些版本的Web服务器或CMS可能存在已知的漏洞,指纹识别帮助测试人员准确识别这些信息。
2. 发现已知漏洞
一旦确定了目标使用的技术(例如特定的Web框架、操作系统或数据库),可以进一步查找相关的已知漏洞。有些技术或软件的特定版本可能有漏洞,攻击者可以利用这些漏洞进行渗透。指纹识别可以快速锁定目标的潜在弱点,减少无效攻击的尝试,提高渗透测试的效率。
3. 提高攻击成功率知道目标的技术栈后,可以精确选择攻击手段和工具。例如,某些Web应用可能容易受到SQL注入、XSS攻击或文件包含漏洞的影响,而知道目标使用的技术栈可以帮助渗透测试人员有针对性地选择攻击方式。指纹识别帮助渗透测试人员精确锁定攻击目标,降低试错成本,提高渗透测试的成功率。
4. 避免盲目攻击如果没有指纹识别和信息收集,渗透测试可能会是盲目的。攻击者在不知道目标系统的具体情况时,可能会进行无针对性的攻击,浪费时间和资源。指纹识别使得渗透测试过程更加有序和高效。收集的技术信息帮助测试人员避免攻击不相关的部分或漏洞,集中精力在最可能存在风险的区域。
5. 社交工程和钓鱼攻击在进行指纹识别时,还可以获取一些与目标相关的信息(如电子邮件地址、管理员用户名等),这些信息有时可以用来开展社交工程攻击或钓鱼攻击。例如,特定CMS或管理后台的路径暴露可能成为进一步渗透的入口。
6. 规避防御措施通过指纹识别,渗透测试人员能够识别出目标可能采用的安全防护措施,例如防火墙、WAF(Web应用防火墙)、CDN(内容分发网络)等。这样,测试人员可以选择绕过这些防护措施的策略或工具,进一步测试系统的防御能力。
7. 生成有效的报告进行指纹识别后,渗透测试人员可以根据目标的技术栈和相关信息生成详细的报告,为后续的安全加固和修复提供有价值的反馈。报告中会详细列出哪些技术可能存在漏洞,哪些部分需要加强防护措施,这对于后期的修复和防御加固非常重要。
8. 了解网络结构指纹识别不仅限于Web应用,还可以识别Web服务器和网络架构。这些信息有助于渗透测试人员了解目标网络的整体结构,以及在内网渗透时的潜在入口点。
9. 隐蔽性控制流量特征伪装根据目标环境调整攻击流量(如模仿正常用户请求的 User-Agent、协议格式)。日志混淆避免使用易被识别的攻击载荷(如针对Apache 的 Payload 误用于 Nginx 目标)。
3.      收集子域名的目的是什么
目的是为了扩大资产范围,增加发现漏洞的概率‌。子域名通常包括一些不常用的子站或上线不久的站点,这些站点可能因为安全考虑不周全而成为目标系统的脆弱点‌。此外,同一组织内多个服务可能采用相同的应用搭建,存在相同漏洞的概率较大,因此收集子域名可以增加发现安全漏洞的机会‌
4.      收集端口的目的是什么
是为了发现目标系统中的潜在安全漏洞和配置错误‌。通过收集端口信息,测试人员可以了解目标系统的网络架构和服务配置,进而发现可能被利用的安全漏洞。
收集端口的具体作用和意义
  • ‌了解网络架构‌:端口信息可以帮助测试人员了解目标系统的网络架构,包括服务器、客户端和服务器的分布情况,从而确定攻击的切入点‌。
  • ‌发现潜在漏洞‌:某些服务在特定端口上运行,可能存在已知的安全漏洞。通过收集这些端口的详细信息,可以针对性地进行漏洞扫描和利用尝试‌。
  • ‌评估安全风险‌:端口信息是评估系统安全性的重要依据。通过分析端口的使用情况,可以判断系统是否存在未授权访问的风险,从而制定相应的安全策略‌。
收集端口的方法和工具
  • ‌使用扫描工具‌:如Nmap、Masscan等扫描工具可以快速发现目标系统的开放端口和服务类型‌。
  • ‌利用第三方服务‌:如Shodan、ZoomEye等网络空间搜索引擎,可以查询互联网上公开的端口信息‌。



──── 0人觉得很赞 ────
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回