搞渗透的人应该都清楚,给一个目标站点做测试,第一步就是信息收集,通过各种渠道和手段尽可能收集到多的关于这个站点的信息,帮助我们更多的去找到渗透点。而信息收集的方式有很多,大致有搜索引擎、域名注册网站、shodan、github信息收集工具、网站公告等等,甚至还有社工的方式。网上关于信息收集也有很多相关的文章介绍,其实方式方法都大同小异。今天我主要介绍一下我在做信息收集的时候用到的一些工具和自己写的一些脚本,帮助我在渗透过程中更加方便的做好这一步。
当站点的规模达到一定程度,往往会对业务进行拆分,部署到一台服务器的不同站点,,而一个域名(顶级域名)只能绑定一个站点(核心站点),这个时候就通过给顶级域名创建子域名的方式(理论上一个顶级域名可以绑定50个子域名),将子域名绑定到相关的业务站点.在通过修改host文件的方式,将所有的域名解析到当前的服务器IP,再通过IIS的主机头(子域名)解析到业务站点上,过程如下图:
一直听说Nginx配置子域名比较简单,但是步骤比较繁琐,并且PHP解析比较恶心人,不过,这个坑已经踩完了 那就看看我写的文档吧! 不过需要注意的是:我的服务器是Ubuntu16.04,本机安装的环境是原始的LNMP环境,服务器购买的是阿里云服务器,SSL证书采用的也是阿里云的免费SSL证书,废话不多说了,开始配置吧!
JShaman的JS代码混淆加密中,有一项“域名锁定”功能。使用此功能后,代码运行时会检测浏览器地址中的域名信息,如是非指定域名,则不运行,以此防止自己网站的JS代码被复制他人的网站中使用的盗用行为。
Turbolist3r是子域名发现工具sublist3r的一个分支,除了sublist3r原始的资源情报收集功能之外,Turbolist3r还集成了一些针对子域名发现的自动化分析功能。
怎么用,看看官方介绍即可,接下来我想看看 xazlsec.com 域名下能不能发现一些正常情况下无法访问的网站,首先准备一个子域名的字典:
https://www.tianyancha.com/company/3414868019
关于DNSTake DNSTake是一款功能强大的域名安全工具,该工具可以通过检测导致子域名托管的缺少托管的DNS区域。 当子域名(subdomain.example.com)或域名将其权威域名服务器设置为提供商(例如AWS Route 53、Akamai、Microsoft Azure等),但托管区域已被删除时,就会出现DNS接管漏洞。因此,当请求DNS记录时,服务器会响应SERVFAIL错误。这将允许攻击者在正在使用的服务上创建丢失的托管区域,从而控制该(子)域名的所有DNS记录。 工具安装 广大研究人
Surf允许我们输入一个目标主机列表,工具会自动过滤主机列表,并返回可能存在SSRF漏洞的主机信息(列表)。该工具可以使用本地主机向输入列表中的每一台目标主机发送一个HTTP请求,并收集所有未响应的主机信息,然后将它们分别转储到面向外部和面向内部的主机列表,以此来实现SSRF漏洞识别。
内容都差不多,都是一些比较常用的词汇,但是需要注意的是,这是外国人常用的一些词汇,并不是中国的
github 是全世界最流行的开源项目托管平台,其代表的开源文化从根本上改变了软件开发的方式.
Linux 系统的hosts文件存储在/etc/hosts下,它在IP地址、主机名、域名和机器别名之间创建静态关联。然后,您的Linode会为这些关联提供比必须由DNS解析的主机名或域名更高的优先级。
注:目前场面上大多数CDN服务商都提供了云WAF的配置选项,内置了多种安全防护策略,可对SQL注入、XSS跨站、Webshell上传、后门隔离保护、命令注入、恶意扫描等攻击行为进行有效拦截。
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,
★3.1Netcraft :子域名查询 官网:http://searchdns.netcraft.com/ 输入要查询的域名,即可得知子域名 3.2Fierce :子域名查询 概述: fierce
关于GSAN GSAN这款工具能够帮助广大研究人员从HTTPS网站的SSL证书中直接提取主题别名,并向我们提供DNS名称(子域名)和虚拟服务器的相关信息。 该工具支持从HTTPS网站提取子域名,并返回一个列表文件或CSV/JSON格式的扫描结果输出。该工具并不是一个子域名爆破工具,而是一个自动化域名扫描发现工具。 功能介绍 1、从HTTPS网站的SSL证书中直接提取主题别名; 2、子域名提取/枚举; 3、支持使用文本文件或直接在终端窗口中以命令形式定义多个主机:端口; 4、CSV或J
从攻击者的视角来进行资产的梳理,采用全端口扫描+子域名收集的方式,识别所有的企业资产暴露面。但即使是这样,往往会因为配置错误或是未及时回收等原因,依然存在着一些隐形资产。
在一次漏洞挖掘过程中,我发现 callback=jsonp_xxx 或者 callback=jQuery_xxx 这类格式的URL存在 XSS 漏洞,当时没有自己研究具体是怎么回事
1、配置hosts:C:\Windows\System32\drivers\etc\hosts
好了严肃点,中间一波PHP的基础课,我是实在尬不下去了,赶紧开始我的正式课程吧,终于到了付费版。
每个 IP 地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。有了主机名,就不要死记硬背每台 IP 设备的 IP 地址,只要记住相对直观有意义的主机名就行了。这就是 DNS 协议所要完成的功能。 今天我们将讨论DNS服务器,特别是Linux DNS服务器,及其如何安装、配置和维护它。 /etc/hosts文件 在没有DNS服务器的情况下,每个系统在本地网络上保留其主机名和相应IP地址列表的副本是合理的——特别是在没有互联网连接的小型站点上。 在Linux系统中,这个列表就是/e
每个 IP 地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。有了主机名,就不要死记硬背每台 IP 设备的 IP 地址,只要记住相对直观有意义的主机名就行了。这就是 DNS 协议所要完成的功能。
我决定采用采用 子域名区分服务 的方式,然后使用 nginx 做反向代理,分发到不同的端口。
只有一个tcp 80 端口开放,并且有域名,那么在 c:\windows\system32\drivers\etc\hosts 文件中添加ip对应的域名即可成功访问。
在web渗透测试中,信息侦察与收集相当重要,每个经验丰富的黑客都有自己独特的信息收集妙招,信息搜集是渗透的第一步,也是至关重要的一步,信息的多少决定攻击的范围有多少。Recon-ng是用Python编写的功能齐全的Web侦察框架。具有独立模块,数据库交互功能和内置的便捷功能,最主要的recon-ng是一个被动信息搜集框架,主要利用第三方API进行信息收集。
今天给大家梳理一篇关于网址、URL、IP地址、域名、DNS、域名解析的白话长文,并以简单的提问-解答形式让读者更加深刻理解网址、URL、IP地址、域名、DNS、域名解析,希望有助于读者的学习,面试和工作!
https://securitytrails.com/domain/baidu.com/history/a
修改主机的hosts,以支持域名访问本地服务,且服务运行在80端口run server 0.0.0.0:80测试。
大家好,这里是 渗透攻击红队 的 RedTeam 系列文章,我是 saulGoodman ,本文仅用于技术讨论与研究,如因此产生的一切不良后果与文章作者无关!
我在其中发现了多个内部域名,最后通过 这些内部域名,结合接下来要讲的方法, 成功发现了多个漏洞。
TheHarvester能够收集电子邮件账号、用户名、主机名和子域名等信息。它通过Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan等公开资源整理收集这些信息。
因为是连了vpn的所以可以直接扫目标ip:10.10.11.111拿到目标 只有ip 那就先扫端口nmap -v -sSV -Pn 10.10.11.111 -T4 -sC
今天本来想写一篇关于Session实现单点登录的文章,写一半的时候,发现自己仍然有些问题是很无法解释清楚的,所以只能自己解决之后再写。而顶级域名下的子域名实现Cookie共享是Session单点问题的一个案例,所以现在抽取出来了解一下。
这个方法用来添加url与视图函数的映射。如果没有填写endpoint,那么默认会使用view_func的名字作为endpoint。以后在使用url_for的时候,endpoint可以不写,如果不写,则默认使用视图函数的名字。
由上图可知,目标开放了80端口,其中用的是phpstudy搭建的网站,用ip打开发现是一个403:
简介: 一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具。本工具支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。在扫描结束之后,本工具还支持自动生成扫描报告,您可以选择便于分析的HTML版本以及较为正规的doc、pdf、txt版本
在 Kubernetes 中的安装,自然需要一个可以运行和管理的 Kubernetes 集群,首先创建一个 Namespace 用于 Gitlab 的安装运行:
调试是永远和开发分不开的一个话题,我相信没有谁能够不经过调试,一气呵成,将一个需求开发出来,如果是这样,一般都是一通操作猛于虎,一看bug在跳广场舞。嗯,段子讲完了,那么久要进入正题了。
GitHub是全世界最流行的开源项目托管平台,其代表的开源文化从根本上改变了软件开发的方式。基本上所有的需求都能从GitHub上或多或少找到现成的实现方案,再也不用重头开始造轮子而是自定义轮子!
ct 是一款使用 rust 语言进行开发,并且基于 ZoomEye 域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后,自动生成 Windows/*nix 下的可执行脚本。脚本内容为自动将相应的的.gv 文件转化成为相应的 .png 文件,graphviz 下载安装请参见 https://graphviz.org/download/,支持在Windows/Linux/Mac上使用。
上篇教程我们介绍了 gorilla/mux 路由的基本使用,这篇教程继续介绍它的更多匹配规则,实际上,它可能是一个比 Laravel 路由更加强大的存在。
对一个网站挖掘的深浅来说就得看你收集的如何,这说明信息收集在漏洞挖掘中是非常的重要的。
本文主要聚焦于将 php-fpm 应用容器化并迁移部署到 TKE集群(使用nginxingress)
一个虚拟主机是一段 Apache 配置指令,它允许你在一台单独的服务器上运行一个或者多个指令。通过 虚拟主机,你可以指定网站根目录(托管网站文件),每个网站创建一个独立的安全策略,使用不同的 SSL 证书,等等。
渗透测试者可以使用的信息收集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,信息搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。
在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。
靶机地址:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova
相信大家平时在做渗透测试时,经常会碰到部署了CDN的网站,我们有时候想要获取某站的源站ip,方法有很多,今天我给大家总结一下,赠人玫瑰,手有余香。
一般nmap挂着扫端口的同时进行子域名爆破,这里Nmap结果先出来,一如既往开放了22端口和80端口
领取专属 10元无门槛券
手把手带您无忧上云