大一第二学期周报2Web基础

网络基础知识

写一下复习一遍,其它太文字的概念就不打了
公网地址只能和公网相通

IP地址有网络位和主机位
网络位不可变,主机位可变

重要的地方:
路由器
路由表,后面的数字越高,优先级越高

交换机 arp协议
重点:局域网传输依靠MAC地址

这里涉及到arp欺骗的知识
大一第二学期周报2Web基础

怎么防御这种arp欺骗呢
方法:
双向MAC地址绑定
具体做法为在cmd中输入
arp -s ip MAC地址 静态绑定
ip与MAC地址相对应
这样目标MAC地址就不会动态改变了

cmd中
arp -n 查询本机缓存表
arp -d 清除本机缓存表
本人不建议清除,这样会导致电脑有些许卡顿,需要时间回复(重新缓存)


信息收集和对应操作:

基本信息收集
网站后台查找
CDN绕过方法

一一一·基本信息收集:
一·域名信息
得到域名后
一一对应ip收集
方法cmd中
输入 ping+域名 得到 ip地址等信息
输入nslookup+域名 解析域名地址
(注:得到的不一定是源IP地址,详操请见前两周报)

一一子域名
一般主域名的开头都为 www.
子域名例如:
bbs.baidu.com
edu.baidu.com
重点:
子域名安全防性低于主域名
子域名防护薄弱

子域名挖掘方法:
1.工具layer(注:别挂v*n用)
大一第二学期周报2Web基础

左上角输入要查的主域名信息,目前我查的jnxy.edu.cn已查出这么多子域名,下面还在枚举,由于时间较长,我就截了这点给大家看看。

2.通过谷歌语法
site:jnxy.edu.cn
可查到www.jnxy.edu.cn的子域名
大一第二学期周报2Web基础

一一whois(注册人)信息查询
这里我就不多叙述了,很简单,只要在爱站网、站长之家等信息查询网站查就行了
这里我说一下反查,同时也是给自己加深印象
反查就是看这个注册人/邮箱还有没有注册过其它域名。

二·敏感目录
一一扫目录
robots.txt
记录的是计算机和网站的协议。
例如
我在www.baidu.com后面加上这个
www.baidu.com/robots.txt
大一第二学期周报2Web基础

里面显示了user-agent
即其允许的字符串
disallow显示的不允许爬行的目录。

像qufutuan.com这个网站
如果按上述方法,会显示出
disallow:/manage/这个
我们只要把他加到网址后面
即qufutuan.com/manage
就可以进入到他的后台登入界面(后台目录)
我没有截图是因为这个网站好像因为漏洞太多而被迫关闭,而我看的网课(2018年发布)上还存在,但由于找不到同行,所以先字述。
当然我们也可以用弱口令来尝试一些后台登录
例如在网址后面可加上
/admin/login.脚本
/manage
/admin
/login.脚本
当然正经网站一般都会改掉的,我还没有找不到那种防御机制较弱的,可以拿来尝试的。

一一安装包(备份)
里面是备份的网站信息
安装完后打包网站(网站),防止网站崩了
信息有:数据库、网站的目录、后台、编辑器
注:下面的**/**代表或的意思
打包名称可能是 www.rar/zip
www.root.rar/zip
www.beifen.rar/zip
例如:
qufutuan.rar/zip

一一上传目录
fckeditor
ewebedit
ckfinder
都可以不经过后台上传

一一mysql管理接口
phpmyadmin 脚本
↓分为
pmd
pma
phmydown
phpmyadmin

一一phpinfo
探测:php指针、php信息、网站的根目录、服务器ip、
php开放的功能

重点:扫描目录常用工具
dir.txt
php.txt(这个看情况,看网站是什么脚本)
御剑
大一第二学期周报2Web基础

大一第二学期周报2Web基础

以上链接均可打开。

三·端口扫描
常用工具nmap、portscan、ntscan、telnet
手工:
cmd中
输入
telnet + 域名 + 端口码(例如3306,是mysql端口)
但大家需要注意的是很多管理员会把端口码进行更改。

四·旁站C段
查一下同服务器其他站点
什么是旁站?
同服务器其它站点
什么是C段?
同一网段其他服务器

工具:御剑
工具网站:旁站C段
大一第二学期周报2Web基础

五·整站分析
分析:
服务器系统
操作系统:windows、liux
脚本格式:php、asp、aspx、jsp
数据库类型:access、sqlserver、mysql、oracle、db2、postgresql、sqlite
防护情况:waf
cms类型

一一测试脚本和运行平台
例如:
qufutuan.com/index 默认首页
qufutuan.com/index.php 挨个输入脚本看存在不存在,也可查看网页源
若为php脚本,则搜索
qufutuan.com/index.pHP
错误则为Liunx
正确则为Windows

一一waf
测有没有waf
用sql注入的方法
找到带id的
例如:
qufutuan.com/team.php?id=5175
在后面加上 and 1=1
qufutuan.com/team.php?id=5175 and 1=1
若存在,会拦and这种参数。

六·谷歌Hacker
1.Intext:
2.Intitle:
3.Filetype:
4Inurl:
例如:inurl:php?id=
5.site:

这里有个东西想跟大家分享,就是我们可以利用上面这些来搜被入侵过的网站
因为有些黑客插码,有可能查到title中
例如我们可以这样搜
intitle:<%execute
大一第二学期周报2Web基础

我从网课老师的视频上截取了一般黑客会用的插码
大一第二学期周报2Web基础

site:cracer.com inurl:admin
输入这样的指令可能会找到口令

七·后台查找
1.弱口令默认后台:
mamage、admin、admin\login.脚本、login.脚本
前面介绍过了

2.查看网页的链接
3.查看网站图片的属性:
通过图片的地址
4.查看网站使用的编辑器

5.用工具查找
wwwwscan,intellitamper,御剑
6.robots.txt
见前面描述
7.谷歌Hacker
8.查看网站的编辑器是否有默认后台

9.文件利用
我们的文件经常遵循8.3原则
.exe
.jpg
.mp3等
如果存在文件利用漏洞
在admin目录下
即admin/administrator1234321.asp
admin/manager123.asp
admin/backcup.asp

输入:a~!.asp
就可以访问到a开头的文件了

补充知识:
查看一个网站的cms
方法:
1.上云悉网
链接是:http://www.yunsee.cn/
很简单

2./readme.txt
3./使用说明.txt

重点:
八·CDN的绕过方法
一一探测CDN
方法:站长之家/爱站网
进行ping测试
看各地区IP一样不一样,不一样,则有CDN

一一怎么绕过CDN查找真实IP
方法:
1.查找二级域名
这是为什么呢?因为CDN的架设花钱,一般只给主。。。。。
2.让服务器主动给你发包(邮件)
显示邮件原文
大一第二学期周报2Web基础

大一第二学期周报2Web基础

当我们得到真实ip后,我们就可以才修改我们计算机中的hosts文件(前面已叙述过),可以直接跳过cdn了。