小迪安全笔记-8

第8天:信息打点-系统篇_端口扫描_CDN服务_负载均衡_WAF防火墙

获取网络信息-服务厂商&网络架构

外网,出口IP:171.40.78.83

内网:192.168.1.1 WEB

内网192.168.1.1可以直接访问外网,外网出口(交换机)做一个映射反向代理,web流量给到171.40.78.83;

外网不能直接访问到内网;作为安全测试:

如果探针不到信息情况下,是因为网站的真实内容是部署在内网上的

端口渗透:https://www.se7ensec.cn/2018/11/28/%E7%AB%AF%E5%8F%A3%E6%B8%97%E9%80%8F%E6%80%BB%E7%BB%93/

案例

www.123.com 查询到出口IP是171.40.78.83

服务器部署在内网的192.168.1.3,外网出口映射到内网192.168.1.3,外网访问这个网站时,web流量给到出口ip171.40.78.83

用工具扫这个网站的话,就会扫不到或误报

服务信息获取-协议应用&内网资产

协议应用(扫端口)

渗透测试常见开放端口及利用:https://www.cnblogs.com/iAmSoScArEd/p/10564262.html

端口扫描工具:Nmap、Masscan(推荐使用,扫描速度快)

Kali上自带Nmap、Masscan、lbd等工具

示例:nmap www.xiaodi8.com -Pn –osscan-limit -sV #扫描端口、服务器等信息

masscan -p1-65535 47.75.212.155 #扫描这个地址下的所有端口

masscan -p80,21,3306,8888,8080 47.75.212.0/24 #扫描某网段下指定端口

nmap.png

masscan.png

旁注 同服务器下面的不同WEB应用查询技术

如:同一服务器171.40.78.83下有多个网站,www.123.com、www.456.com、www.999.com

目标www.123.com 没有什么安全测试头绪时候,用旁注查询到该IP下还有其它域名456,999

旁注查询网站:
https://chapangzhan.com/
https://www.webscan.cc/
http://stool.chinaz.com/same
https://c.webscan.cc/

C段 同网段下面的不同服务器IP下的WEB应用查询技术

171.40.78.83下www.123.com或者其他应用都没有安全测试头绪的时候

就可以查171.40.78.1-255所有网段下所涉及的所有协议服务

kali 查询C段:

①查询C同一网段的下部署有网站的IP地址:masscan -p80,21,3306,8888,8080 47.75.212.0/24
②直接用查询到的IP访问,或者用IP反查,查询到该网站域名;

IP反查工具:https://dns.aizhan.com/
③进行同一网段的内网渗透;

阻碍信息获取-CDN&WAF&负载&防火墙

网站开通了CDN服务(访问加速),在什么地区访问就提供什么地区节点,安全测试时相当于对节点进行测试(非真实IP)

CDN服务识别:

①超级 ping:https://tool.chinaz.com/speedtest/,在全国各地对这个地址进行访问,
https://www.itdog.cn/ping/

WAF - Web 应用防护系统

WAF产品识别方法:

①看图识WAF - 常见WAF拦截页面:https://www.cnblogs.com/charon1937/p/13799467.html
②脚本识别工具:https://github.com/EnableSecurity/wafw00f

kali自带wafw00f工具

负载均衡

负载均衡,广域网负载均衡,应用层负载均衡
识别网站是否使用负载均衡:

kali自带识别工具lbd:lbd www.xiaodi8.com

lbd1.png

lbd2.png

防火墙

防火墙与内网渗透关系比较大

协议的入站/出站规则,对端口扫描有限制

nmap可以识别默认的防火墙