08信息打点-系统篇&端口扫描&CDN 服务&负载均衡&WAF 防火墙

发布时间 2023-12-21 14:59:06作者: chenhongl

一、获取网络信息-服务厂商&网络架构
1、每个不同的厂商都有不同的防护策略,获取到厂商信息可以第一时间知道目标服务器的防护情况

2、理解外网和内网

外网,出口IP:171.40.78.83

内网:192.168.1.1 WEB

内网192.168.1.1可以直接访问外网,外网出口(交换机)做一个映射反向代理,web流量给到171.40.78.83;

外网不能直接访问到内网;

作为安全测试:

如果探针不到信息情况下,是因为网站的真实内容是部署在内网上的

 

【例1】:

www.123.com  查询到出口IP是171.40.78.83

服务器部署在内网的192.168.1.3,外网出口映射到内网192.168.1.3,外网访问这个网站时,web流量给到出口ip171.40.78.83

用工具扫这个网站的话,就会扫不到或误报

 

3、收集同一网段下的其它资源信息

比如:

目标:171.40.78.83

网段:171.40.78.1-255

可以收集该网段下WEB应用、FTP、SSH 、redis 、各种服务的信息

已取得171.40.78.99的服务器信息,与171.40.78.83处于同一网段,就可以进行内网攻击安全测试手段

 

二、服务信息获取-协议应用&内网资产
1、协议应用(扫端口)

渗透测试常见开放端口及利用:https://www.cnblogs.com/iAmSoScArEd/p/10564262.html

端口扫描工具:Nmap、Masscan(推荐使用,扫描速度快)

Kali上自带Nmap、Masscan、lbd等工具

示例:nmap www.xiaodi8.com -Pn --osscan-limit -sV ​  #扫描端口、服务器等信息

           masscan -p1-65535 47.75.212.155    #扫描这个地址下的所有端口

           masscan -p80,21,3306,8888,8080 47.75.212.0/24   #扫描某网段下指定端口

 

2、旁注
同服务器下面的不同WEB应用查询技术

如:同一服务器171.40.78.83下有多个网站,www.123.com、www.456.com、www.999.com

目标www.123.com 没有什么安全测试头绪时候,用旁注查询到该IP下还有其它域名456,999

旁注查询网站:
https://chapangzhan.com/
https://www.webscan.cc/
http://stool.chinaz.com/same
https://c.webscan.cc/


3、C段
同网段下面的不同服务器IP下的WEB应用查询技术

171.40.78.83下www.123.com或者其他应用都没有安全测试头绪的时候

就可以查171.40.78.1-255所有网段下所涉及的所有协议服务

C段在线查询:https://c.webscan.cc/


kali 查询C段:

①查询C同一网段的下部署有网站的IP地址:masscan -p80,21,3306,8888,8080 47.75.212.0/24
②直接用查询到的IP访问,或者用IP反查,查询到该网站域名;

IP反查工具:https://dns.aizhan.com/
③进行同一网段的内网渗透;


三、阻碍信息获取-CDN&WAF&负载&防火墙

1、CDN服务

网站开通了CDN服务(访问加速),在什么地区访问就提供什么地区节点,安全测试时相当于对节点进行测试(非真实IP)

CDN服务识别:

①超级 ping:www.ping.chinaz.com,在全国各地对这个地址进行访问,
②https://www.itdog.cn/ping/

 

2、WAF - Web 应用防护系统

WAF产品识别方法:

①看图识WAF - 常见WAF拦截页面:https://www.cnblogs.com/charon1937/p/13799467.html
②脚本识别工具:https://github.com/EnableSecurity/wafw00f(可识别一些常见产品)

③利用kali的wafw00f工具识别:

 

​3、负载均衡

负载均衡,广域网负载均衡,应用层负载均衡
识别网站是否使用负载均衡:

kali自带识别工具lbd:lbd www.xiaodi8.com

 

4、防火墙

防火墙与内网渗透关系比较大

协议的入站/出站规则,对端口扫描有限制

 nmap可以识别默认的防火墙