日报
日报
2020.01.09 第四天
又是元气满满的一天
上午
-
今天轮到我晨讲,本来准备做一次关于“情绪调节"的ppt的,昨晚写报告写的太晚,没得时间,就留到下次。这次就讲了一些去爬衡山的一些事情,讲的不是很生动,还是得配图才好说。
-
之后就问了一下白璐哥我昨天遇到的问题(python2的pip无法使用),还是按网上的教程给试了一遍,可能是我电脑太奇葩了,问题还是没有得到解决,重装和更换安装目录都没有解决掉。还是先存起来把。pip问题
-
把昨天的作业补全之后又头铁去试弱口令,昨天用google hacking一个也没有爆出来,今天换了FOFA搜索引擎试,很意外的,试了出来两个:
新大洲的后台登陆
一个应用商城的app管理后台
用一些常见的弱口令疯狂尝试登陆,我一般输的:
admin admin
admin 123456
admin 123
test 123456
看自己的运气吧,也要有耐心。
-
然后璐哥介绍了一款爆弱口令的工具Burpsuite,这个工具我之前下载过,现在打不开了,路还是一步一步的走,先不急。
-
接着讲横向信息收集的域名解析和C段及旁站的利用。
域名解析查询 https://crt.sh/ www.censys.io
https证书查询
https证书包含了相关的公司/机构(或本人)的信息内容,机器网站域名和资格证书独有的数据加***。
C段|旁站在线查询:https://phpinfo.me/bing.php
http://www.webscan.cc/ -
还有让我们用nmap扫描端口,nmap工具kali自带的有,windows下也能安装,之前安装过,我就搜索了下namp的基本用法。
-sS TCP SYN 扫描 (又称半开放,或隐身扫描)
-P0 允许你关闭 ICMP pings.
-A 同时打开操作系统指纹和版本检测
-v 详细输出扫描情况.
-sT:TCP connect扫描
-sF/-sX/-sN:通过发送一些特殊的标志位以避开设备或软件的检测
-sP:通过发送ICMP echo请求探测主机是否存活,原理同Ping
-sU:探测目标主机开放了哪些UDP端口
-sA:TCP ACK扫描,对防火墙上未屏蔽的端口进行探测
-sV:获取对应端口上更为详细的服务版本信息,打开系统版本检测
-Pn:在扫描之前,不发送ICMP echo请求测试目标是否存活
-O:启动对于TCP/IP协议栈的指纹特征扫描以获取远程主机的操作系统类型等信息
-F:快速扫描模式,只扫描在nmap-services中列出的端口
nmap脚本
语法:nmap --script=auth ip地址auth: 负责处理鉴权证书的脚本
vuln: 负责检查目标及是否存在漏洞
下午
- 下午讲的有的多,记性不太好,记得乱乱的,看来随堂笔记还是很有必要的。挑记得的说一下。
-
Roter Scan工具
我试着扫了一下我学校的ip段,然而并没有扫出来。 -
御剑TCP全端口扫描工具
这个工具我电脑运行不出来,提示少个东西,下了半天没反应,关闭也关闭不了,只能用任务管理器把它给关,当时就没管它了。之后电脑太卡了,我就重启电脑,试着在下一遍,发现御剑可以直接使用了。有点莫名奇妙,重启大法好。 -
注册了一个github账号,全英文,看得半懂,七弄八弄的就弄好了。
用github搜索一些厂商域名,可能存在信息泄露。 -
顺带搜索了一下git信息泄露的知识,
git信息泄露原理:- 通过泄露的.git文件夹下的文件,还原重建工程源代码。
- 解析.git/index文件,找到工程中所有的: (文件名,文件sha1)
- 去.git/objects/文件夹下载对应的文件。
- zlib解压文件,按原始的目录结构写入源代码。
渗透测试人员、攻击者,可以进一步审计代码,挖掘,文件上传,SQL注射等安全漏洞
下载地址:(https://github.com/lijiejie/GitHack.git)
给了一个相关的题让我们做一下:http://111.198.29.45:54504
按照网上的教程操作了一下,表示看不懂。。
-
介绍了真实ip:即域名对应的真实ip
只有找到了真实ip,才能进行c段渗透。
因为那种大型网站基本使用CDN:内容分发网络,将真实ip虚拟成好多个虚假ip(表示第一次知道)。真实ip就要靠自己去查找了。 -
dirsearch工具
dirsearch是一个基于python的命令行工具,旨在暴力扫描页面结构,包括网页中的目录和文件。
当时网络出毛病了,没弄出来。 -
指纹识别指纹识别:云悉指纹yunsee.cn