|
WEB渗透测试工程师系统班250303期 第9节课作业 1. 根据课堂讲解,熟练使用yakit基础功能模块 1.子域名爆破 功能:通过字典爆破、DNS查询、证书透明度日志(CT Log)等方式收集目标的子域名 应用场景: 1.发现隐藏的子域名(如admin.example.com、dev.example.com) 2.扩大攻击面,寻找薄弱点。 2.端口扫描 功能:支持SYN扫描、TCP全连接扫描、服务版本探测等。 应用场景: 1.快速发现目标开放的端口(如22/SSH、80/HTTP、445/SMB)。 2.识别运行的服务(如Nginx、Apache、MySQL)。 3.Web路径扫描 功能:使用字典爆破常见Web路径(如/admin、/backup、/phpinfo.php)。 应用场景: 1.发现敏感目录、备份文件、管理后台。 2.寻找可能的文件泄露漏洞。 4.WHOIS查询 功能:获取域名的注册信息(如注册人、邮箱、DNS服务器)。 应用场景: 1.用于社工攻击(如查找管理员邮箱)。 2.分析企业资产归属 2. 信息收集的意义是什么 信息收集是渗透测试的第一步,其核心意义包括 1.了解目标系统 获取目标的网络架构、服务器信息、域名、子域名、IP地址、开放端口、服务版本等信息,为后续渗透测试提供方向。 2.缩小攻击面 通过收集的信息,分析哪些系统可能存在漏洞(如旧版本软件、默认配置、公开的敏感信息等)。 3.提高渗透成功率 信息越全面,越能精准地指定攻击策略,避免盲目测试。 4.合格性测试 在授权渗透测试中,信息收集有助于模拟真实攻击者的行为,评估企业安全防护能力 常见的信息收集方法有 被动收集(不直接与目标交互):WHOIS查询、搜索引擎(Google Dorking)、社交媒体、Giuhub代码泄露等。 主动收集(直接探测目标):端口扫描(Nmap)、子域名爆破(Sublist3r)、指纹识别(Wappalyzer)等。 3. 收集指纹的目的是什么 指纹(Fingerprinting)是识别目标系统或应用程序的版本、类型、配置等信息,其目的包括: 1.识别漏洞 不同版本的Web服务器(如Apache2.4.29)、CMS(如WordPress5.7.2)或框架(如Django3.2)可能存在已知漏洞(如CVE)。 2.针对性攻击:根据指纹信息选择对应的漏洞利用工具(如Metasploit模块)。 3.防御规避:了解目标使用的WAF(如Cloudflare)、IDS/IPS等防御措施,以便绕过检测。 4.提高攻击精准度:避免对位置系统使用错误的攻击载荷。 常见指纹收集方法: 1.HTTP头分析(如Server:nginx/1.18.0) 2.文件特征(如/robots,txt、/wp-admin/暴露WordPress) 3.工具自动化识别(如Wappalyzer、WhatWeb、Nmap脚本) 4. 收集子域名的目的是什么 子域名(Subdomains)是主域名的分支(如admin.example.com),收集他们的目的是: 1.扩大攻击面:主域名可能防护严密,但子域名(如测试环境dev.example.com)可能配置不当或存在漏洞。 2.发现隐藏入口:某些子域名可能是管理后台(admin.example.com)、API接口(api.example.com)或旧版系统(legacy.example.com)。 3.关联资产发现:企业可能使用多个子域名托管不同服务,攻击者可通过子域名接管(Subdomain Takeover)或跨域漏洞(CORS、XSS)攻击。 4.信息泄露风险: 子域名可能暴露敏感信息(如git.example.com泄露源代码)。 常见子域名收集方法: 1.DNS查询(如dig、nslookup) 2.爆破工具(如Sublist3r、Amass、AltNDS) 3.证书透明度日志(如crt.sh) 4.搜索引擎(如Google site:example.com) 5. 收集端口的目的是什么 端口是网络服务的入口(如HTTP-80、SSH-22),收集开放端口的目的是: 1.识别运行的服务:通过端口号判断目标运行的服务(如80/443是Web服务,3306是MySQL,22是SSH) 2.发现潜在漏洞:旧版服务(如FTP、SMB)或配置错误(如Redis未授权访问)可能直接导致入侵。 3.制定攻击路径:例如 开放445端口--尝试永恒之蓝(EternalBlue)攻击。 开放8080端口--检查Jenkins、Tomcat管理界面弱口令。 4.网络拓扑分析:通过端口扫描(如Nmap)绘制目标网络架构,找出跳板机或内网入口。 常见端口扫描方法: 1.全端口扫描(nmap -p- 192.168.1.1) 2.服务器版本探测(nmap -sV 192.168.1.1)
3.隐藏扫描(如Nmap -sS SYN扫描) 总结 信息收集:全面了解目标,缩小攻击面 指纹识别:识别系统/应用版本,针对性利用漏洞 子域名收集:发现隐藏入口,扩大攻击范围 端口扫描:识别开放服务,寻找漏洞入口
一、笔记标题:WEB渗透系统班-Yakit基础模块应用
二、文章内容:
1. 课程内容概要
主要知识点1:信息收集 指纹识别 子域名收集 端口扫描
主要知识点2:yakit基础模块 子域名爆破 端口扫描 Web路径扫描 WHOIS查询
2.重点知识与细节
概念解析
概念1:无
关键步骤
步骤1:无
相关代码
无
3.实操练习 和 解析
无
4.个人总结
本节课最大的收获是:学习了yakit的基础模块,明白了信息搜集的目的和意义
仍然存在疑问的地方:关于信息收集更加深入的知识
需要课后深入学习的内容:yakit基础模块应用
|