信息搜集对于后续的渗透测试至关重要,信息的完整性决定着能否挖掘出网站漏洞,本篇文章将从几个方面讲解信息搜集的思路及技巧和具体的防范方法。
在信息收集中,需要收集的信息:目标主机的DNS信息、目标IP地址、子域名、旁站和C段、CMS类型、敏感目录、端口信息、操作系统版本、网站架构、漏洞信息、服务器与中间件信息、邮箱、人员、地址等。
~/.acme.sh/acme.sh --register-account -m my@example.com(随便啥邮箱)
当我们注册一些网站的时候,我们不想用自己的邮箱注册,因为不想接收那些垃圾推广广告,这个时候我们需要一个方便快捷,点击即用的邮箱,就类似于那个著名的10分钟临时邮箱网站,当10分钟一到,如果用户不在点击续用,邮箱就会自毁
折腾了很多SSL证书,免费的证书随处都有,但是免费的泛域名证书可就不是哪都有了。目前各大云服务商卖的泛域名SSL证书最低价格基本都在1500左右,而且还要提供各种资料…… 这里推荐一个免费的泛域名SSL证书申请网站:https://ssl.ni-co.moe FBI Warning: 申请之前请关闭域名隐私保护! 申请流程: 获取CSR(这里需要注意的一点是生成CSR页面上的域名那里一定要填*.yuncaioo.com这样的,要不然申请到的是单域名的); image.png 进入しらSSL,填上CS
当我们准备信息收集时,首选需要知道的是目标站的域名,然后在用whois查询查找域名所属者以及注册邮箱地址。 这里有几个在线whois查询的网站: https://www.whois.com http://whois.chinaz.com https://whois.aizhan.com 当然,有些域名有隐私保护,在我们查找到有用的信息时,把有用的信息保存下来。
两个月之前的一个渗透测试项目是基于某网站根域进行渗透测试,发现该项目其实挺好搞的,就纯粹的没有任何防御措施与安全意识所以该项目完成的挺快,但是并没有完成的很好,因为有好几处文件上传没有绕过(虽然从一个搞安全的直觉来说这里肯定存在文件上传),那话不多说,进入正题吧。
首先大家要知道的是大家申请购买的域名都是顶级也就是一级域名,比如我的dcmiceky.cn。它可以配置多个子域名比如img.dcmickey.cn和www.dcmickey.cn。
第一种就是弱口令,很多系统拥有学生或者管理员默认密码或者初始密码,可以通过该方法进入系统进行深度挖掘,毕竟给个登录框也搞不点啥样。
作者的github地址如下:https://github.com/Jinnrry/PMail readme里有明确说 PMail是一个追求极简部署流程、极致资源占用的个人域名邮箱服务器。单文件运行,包含完整的收发邮件服务和Web端邮件管理功能。只需一台服务器、一个域名、一行代码、一分钟部署时间,你就能够搭建出一个自己的域名邮箱。
Whois是一个标准的互联网协议,可以收集网络注册信息,如域名、IP地址、服务商、域名拥有者、邮箱、电话、地址等。
简介 Microsoft Power BI 是由微软推出的商业智能的专业分析工具,给用户提供简单且丰富的数据可视化及分析功能。个人非常喜欢,有免费版和Pro的付费版,今天主要是介绍下通过gatewa
其实,如果你要求不高,我们再把它部署到码云(gitee)上,现在也可以说是完成了。
Traefik实现自动申请HTTPS证书要使用Let’s Encrypt自动生成证书,需要使用ACME。需要在静态配置中定义 “证书解析器”,Traefik负责从ACME服务器中检索证书。
Godaddy 是世界知名的域名注册商,国内也有很多朋友在Godaddy注册域名,站长(www.cmhello.com)也按耐不住诱惑,也注册了两个。昨天重装了系统,刚刚登录Godaddy的时候,居然忘记登录密码了!真是郁闷的很。没办法,只好重设密码咯,顺便把过程截图了,发布出来,方便Godaddy的朋友吧。
随着互联网信息快速发展,办公已经离不开网络的支持。邮箱成为了人们常用的办公方式之一。
最近找了一份安全实习,每天对着目标站点进行渗透测试。渗透测试的第一步是信息搜集,那么你的信息搜集完整性决定了你渗透测试的结果,”知己知彼,百战不殆”,在此,我分享下我信息搜集的一些经验。
大家好,这里是 渗透攻击红队 的第 八 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),笔记复现来源于《渗透攻击红队百科全书》出自于 亮神 ,每周一更
今天跟彧繎聊天时发现他的站使用的也是泛域名证书而且是一年了,问了他才知道是收费的,当然并不贵,只是我没有admin开启的邮箱也就是admin#talklee.com,所以无法申请,恰巧看到明月登楼博主的博客也是SSL证书就咨询了以下,发现他的是zerossl的证书,当然跟青云的一样有效期三个月,但是zerossl可以通过acme.sh实现自动续费,目前acme泛域名貌似仅仅命令形式申请,在官网上申请的时候需要一些费用才行。
0x1 概况 近期,腾讯安全反病毒实验室和腾讯云安全团队感知到多起DDoS攻击事件,攻击目标包括为金融、婚恋、博彩等类型的网站,研究发现这几起攻击来自于同一僵尸网络。 目前该僵尸网络已感染机器数达到数
网站是一个安装在电脑上的应用程序,它有操作系统、应用程序以及服务器。例如WAMP包括:
在目标路径(我这里选的路径为【G:/hexo-blog】)打开cmd命令窗口,执行hexo init初始化项目。
在IT行业摸索了很多年终于找到了一生所爱(信息安全),为了这份爱能传递下去,我将以这份脱单攻略来讲述我是如何get挚爱shell!希望大家都能get到女神的shell
今年3月份的时候,Let’s Encrypt 给我的邮箱发了好几封邮件,具体内容大概是 Let’s Encrypt因为安全性问题已经将TLS-SNI-01验证方法标记为过时,而且很快就不能使用了, 建议还在使用的尽快安装他们官网去更新续签。看了个半懂,不过那时证书还有两月到期就没去管它…
首先确保你的网站是可以访问的( nginx 配置好 80 端口),申请证书时 let's Encrypt 会访问网站上的某一文件来确认网站归属(当然也可以通过 DNS 确认)。 第三方小工具 acme.sh GitHub: https://github.com/Neilpang/acme.sh 请仔细阅读 README.md。 安装 acme.sh $ git clone https://github.com/Neilpang/acme.sh.git $ cd ./acme.sh $ ./acme.sh -
本文记录某项目,在开始尝试各类漏洞未果的情况下,利用平台的逻辑缺陷,打造出一份高质量的用户名和密码字典,巧妙的通过VPN突破内网的经历。
原本用的阿里腾讯免费ssl 发现过期更新起来比较麻烦 于是就折腾使用acme.sh 自动申请泛域名ssl ZeroSSL。
大家好,我是ABC_123。一年一度的网络安全“大考”就要开始了,笔者了解到很多朋友都在为蓝队防守问题发愁,我曾经有幸在一家防守单位担任技术方面的主防研判的角色,在团队的共同努力下,实现了零失分的成绩,保障了甲方客户的网络安全。ABC_123总结以前的经验,把一些简单有效可以快速落地的方法分享给大家,后续会逐步形成一个蓝队防守的知识体系,会做一个思维导图发出来。
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。所以我希望通过这100多篇网络安全文章,将Web渗透的相关工作、知识体系、学习路径和探索过程分享给大家,我们一起去躺过那些坑、跨过那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推荐和支持作者的公众号。
从个人的角度去简单整理下打点前的信息收集那些事。从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马。(大佬们也可以说说看法~向各位大佬学习!!)
信息收集作为渗透测试的第一步往往至关重要,好的信息收集是打穿内网的基础。曾有大佬言:渗透测试的本质就是信息收集,那么我们从何开始信息收集呢?一般都是通过域名或IP地址进行展开,本小结主要从域名信息收集、子域名信息收集、端口信息收集、CMS指纹识别、敏感信息收集、CDN绕过这几大块进行归纳。
支持多种协议,可根据自身需求进行设置,此处以vmess协议为例,设置完成后点击添加
前言 近期,360QVM团队捕获到一类在网上广泛传播的远控盗号木马,该木马伪装为正规棋牌游戏850Game的安装程序,在伪造的钓鱼网站(如:www.gam850.com)上挂马并诱骗用户下载。 木马一
想拥有自己的个人博客网站你需要购买服务器、域名、然后还需要会亿点点代码知识,这对于不少新手用户来说是一个门槛。那么如何免费快速搭建属于自己的个人博客网站呢?
由于红队不同于一般的渗透测试,强调更多的是如何搞进去拿到相应机器权限或者实现某特定目的,而不局限于你一定要在什么时间,用什么技术或者必须通过什么途径去搞,相比传统渗透测试,红队则更趋于真实的入侵活动,这种场景其实对防御者的实战对抗经验和技术深度都是比较大的挑战
NSLOOKUP是NT、2000中连接DNS服务器,查询域名信息的一个非常有用的命令,可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用哪个DNS服务器进行解释。在已安装TCP/IP协议的电脑上面均可以使用这个命令。主要用来诊断域名系统 (DNS) 基础结构的信息。
在安装ACME之前我们先更新一下环境并安装socat,请根据服务器linux版本选择命令。
打开Node官网,下载和自己系统相配的Node的安装程序,否则会出现安装问题。 下载地址:https://nodejs.org/en/download/
今年使用GitHub搭建了自己的博客:kaze2017.com 我整理了一下搭建博客的过程,分为购买域名、准备环境、Git和GitHub、搭建博客、绑定域名、感谢六个部分。 一、购买域名 📷 搜索想要购买的域名,不同的域名价格不一样,通常字母加数字的比较便宜,我搜索的kaze2017。 📷 将kaze2017.com添加到购物车,并点击搜索框右边的【进入购物车】按钮。 📷 任何额外的服务都不需要购买,点击页面底部的【添加这些选项到购物车】按钮。 📷 📷 选择域名使用年限,注意选择年限不同价格是不一样的,我选
ZeroSSL和Buypass在acme端都有提供别具特色的证书服务。ZeroSSL与Let‘s Encrypt功能重合且没有签发速率限制,Sectigo的根证书以及网站管理页面也是不错的加分项。至于Buypass,其能够免费签发180天的DV单域名证书,与亚信等用途类似不过并不需要实名认证或者手机号之类的敏感信息。
1、宝塔面板:左侧网站-添加站点-站点设置-SSL-申请Let's Encrypt。 2、LNMP安装包:自己使用命令添加域名的时候,有申请SSL选项。
最近被github关了两周小黑屋,无法提交代码,好友也看不到我。跪舔多次,才把账号解封了,感慨良多。
在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。
在开发运维过程中经常需要自定义一个域名来管理服务,通常的方法是修改hosts文件,但还有一种更便捷的方法,从源头上解决问题,也就是使用DNS来实现。
在【从 Acme.Sh V3.0 说说 ZeroSSL】一文里给大家介绍过的 ZeroSSL 证书最近支持 Web 在线方式给 IP 地址申请 SSL 证书了,收费版可以申请一年有效期的 SSL 证书,免费版可以申请 90 天有效期的 SSL 证书,对于明月这种个人博客站来说隐藏 IP 还来不及呢,当然不会使用 IP 来访问网站了,所以也就没有 IP 地址 SSL 证书的需求了。不过在一些特殊的场景也是有这方面需求的,比如:
双十一会场传送门 https://cloud.tencent.com/act/double11
今天闲来无事,想起之前买了一个阿里云 ECS,一直闲置着没用,一时兴起就想搭个自己的 GitLab 玩玩,GitLab 官网也提供了安装教程,很简单,照着步骤一步步基本没什么问题,可能安装的过程中有一些坑需要自己去解决。
如今,搭建网站已经变得非常简单,这主要得益于开源的CMS建站系统的兴起。即使是不懂编程的人也能轻松搭建自己的网站,这些CMS系统提供了丰富的主题模板和插件,使用户可以通过简单的拖放和配置操作来建立自己的网站。
领取专属 10元无门槛券
手把手带您无忧上云