
知识点
识别-Web服务器-请求返回包
识别-应用服务器-端口扫描技术
识别-其他服务协议-端口扫描技术
识别-WAF防火墙-看图&项目&指纹
识别-蜜罐平台-人工&网络空间&项目
一、中间件
1、web服务器 默认80端口
Apache、Nginx、IIS、lighttpd等
2、应用服务器
Tomcat(8080)、Jboss、Weblogic(7001)、Websphere等
应用服务器主要和JAVA相关,有端口服务开放
会自动启动端口,分类是业务不一样
看web服务器主要从返回包的Server看
应用服务器的渗透主要是端口扫描
二、端口扫描
1、扫描点
(1)常见中间件的端口
(2)应用服务信息
(3)数据库端口
2、需考虑情况
(1)防火墙
(2)内网环境
内网环境可能出现情况:
明明数据库端口开的,网站也能正常打开,但是对目标进行端口扫描,发现数据库端口没有开放(排除防火墙问题) 数据库只能本地访问
内网web主机把流量反向代理转到外网IP的80端口上,导致能访问80
3、工具介绍
Zenmap 图形化 c写的
标准输入:
域名(如 www.zmxupforever.cn)
IP 地址(如 192.168.1.1)
IP 段(如 192.168.1.0/24)
防火墙干扰:
若扫描仍无结果,可能目标服务器有防火墙拦截,尝试常用端口(如 80,443)或使用 -Pn 参数(跳过主机发现)。
三个状态
closed、open、filtered(可能开或不开,可能WAF拦截,待加入白名单)
https://blog.csdn.net/qq_53079406?type=blog 博主
三、WAF防火墙
从发现到放弃
针对网站应用,不保护数据库,用千克鸡皮t
1、WAF解释
web应用防护系统(也称为:网站应用级入侵防御系统。英文:WebpplicationFirewa11,简称:WAF)。
利用国际上公认的一种说法:web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品。
2、WAF分类:
云WAF:百度安全宝、阿里云盾、长亭雷池,华为云,亚马逊云等
根据产品等级等来分 时刻升级 时刻通讯 级别高
硬件WAF:绿盟、安恒、深信服、知道创宇等公司商业产品
软件WAF:宝塔,安全狗、D盾等
小中型网站、没经济实力
代码级WAF:自己写的waf规则,防止出现注入等,一般是在代码里面写死的,只是过滤规则
3、识别看图:
拦截页面,identywaf项目内置
4、识别项目:
identywaf --->内置识别 Python跑
四、蜜罐
1、蜜罐解释:
蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。
安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。
攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。
红队识别和绕过,蓝队部署
2、蜜罐分类:
根据蜜罐与攻击者之间进行的交互的程度可以将蜜罐分为三类:低交互蜜罐、中交互蜜罐、高交互蜜罐。
根据蜜罐模拟的目标进行分类,比如:数据库蜜、工控蜜罐、物联网蜜罐、web蜜罐等等。
3、蜜罐产品:
示例:Hfish
4、识别原理:
5、识别技术
(1)项目识别
https://github.com/graynjo/Heimdallr --->插件识别
https://github.com/360quake/ --->360网络空间测绘
quake.exe init apikey值 初始化
quake.exe honeypot 目标
(2)人工
①端口多而有规律性
②web访问协议就下载
③设备指纹分析(见上文端口协议等)
工具:
补充:
TCP/HTTP是什么?为什么渗透总是扫到这个?--->再去gpt搜一下
HTTP 是“说什么话”(内容),TCP 是“怎么保证把话完整准确地送到对方耳朵里”(传输保障)
主机服务器和服务器有什么区别?怎么进行渗透测试?--->记得搜

小结
又下雨了 该理发了
明天上午看一下流量 复现一下去年的题
三天一包... zmx好陌生
Comments NOTHING