大家好,如果您还对旅游网站源码分享吧不太了解,没有关系,今天就由本站为大家分享旅游网站源码分享吧的知识,包括旅游管理网站源代码的问题都会给大家分析到,还望可以解决大家的问题,下面我们就开始吧!
原创Qftm合天智汇
接着上一篇:https://www.toutiao.com/i6784308055711416836/
收集常用端口信息
在对目标进行漏洞挖掘的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器。
所以在端口渗透信息的收集过程中,我们需要关注常见应用的默认端口和在端口上运行的服务。
端口一般是指TCP/IP协议中的端口,端口号的范围是从0-65535。
常见端口&解析&总结
常用的端口利用及解析总结
端口:21服务:FTP/TFTP/VSFTPD总结:爆破/嗅探/溢出/后门\n端口:22服务:ssh远程连接总结:爆破/openssh漏洞\n端口:23服务:Telnet远程连接总结:爆破/嗅探/弱口令\n端口:25服务:SMTP邮件服务总结:邮件伪造\n端口:53服务:DNS域名解析系统总结:域传送/劫持/缓存投毒/欺骗\n端口:67/68服务:dhcp服务总结:劫持/欺骗\n端口:110服务:pop3总结:爆破/嗅探\n端口:139服务:Samba服务总结:爆破/未授权访问/远程命令执行\n端口:143服务:Imap协议总结:爆破161SNMP协议爆破/搜集目标内网信息\n端口:389服务:Ldap目录访问协议总结:注入/未授权访问/弱口令\n端口:445服务:smb总结:ms17-010/端口溢出\n端口:512/513/514服务:LinuxRexec服务总结:爆破/Rlogin登陆\n端口:873服务:Rsync服务总结:文件上传/未授权访问\n端口:1080服务:socket总结:爆破\n端口:1352服务:Lotusdomino邮件服务总结:爆破/信息泄漏\n端口:1433服务:mssql总结:爆破/注入/SA弱口令\n端口:1521服务:oracle总结:爆破/注入/TNS爆破/反弹shell2049Nfs服务配置不当\n端口:2181服务:zookeeper服务总结:未授权访问\n端口:2375服务:dockerremoteapi总结:未授权访问\n端口:3306服务:mysql总结:爆破/注入\n端口:3389服务:Rdp远程桌面链接总结:爆破/shift后门\n端口:4848服务:GlassFish控制台总结:爆破/认证绕过\n端口:5000服务:sybase/DB2数据库总结:爆破/注入/提权\n端口:5432服务:postgresql总结:爆破/注入/缓冲区溢出\n端口:5632服务:pcanywhere服务总结:抓密码/代码执行\n端口:5900服务:vnc总结:爆破/认证绕过\n端口:6379服务:Redis数据库总结:未授权访问/爆破\n端口:7001/7002服务:weblogic总结:java反序列化/控制台弱口令\n端口:80/443服务:http/https总结:web应用漏洞/心脏滴血\n端口:8069服务:zabbix服务总结:远程命令执行/注入\n端口:8161服务:activemq总结:弱口令/写文件\n端口:8080/8089服务:Jboss/Tomcat/Resin总结:爆破/PUT文件上传/反序列化\n端口:8083/8086服务:influxDB总结:未授权访问\n端口:9000服务:fastcgi总结:远程命令执行\n端口:9090服务:Websphere总结:控制台爆破/java反序列化/弱口令\n端口:9200/9300服务:elasticsearch总结:远程代码执行\n端口:11211服务:memcached总结:未授权访问\n端口:27017/27018服务:mongodb总结:未授权访问/爆破
详细参考:掘安攻防实验室
上合天网安实验室体验相关实验操作:《用Python认识端口扫描》http://www.hetianlab.com/expc.do?ec=ECID32d0-132b-4acc-aca0-e139dccb0535(通过本实验的学习,能让刚入门安全的同学更清楚的认识端口扫描,以及其中涉及的原理知识。)
扫描工具
常用扫描工具
Nmap\n\nMasscan\n\nZMap\n\n御剑高速TCP端口扫描工具\n\n御剑高速端口扫描工具\n\nIISPutScanner\n\nIISPutScanner增强版-DotNetScanv1.1Beta\n\nmasnmapscan
常用扫描工具使用
nmap
项目地址:https://github.com/nmap/nmap
扫描多个IP
扫描整个子网nmap192.168.6.1/24\nnmap192.168.1.1/16nmap192.168.1-30.1-254nmap192.168.1-254.6扫描多个主机namp192.168.6.2192.168.6.6扫描一个小范围nmap192.168.6.2-10扫描txt内的ip列表nmap-iLtext.txt扫描除某个目标外nmap192.168.6.1/24-exclude192.168.6.25
绕过Firewalld扫描主机端口
通过不同的协议(TCP半连接、TCP全连接、ICMP、UDP等)的扫描绕过Firewalld的限制
nmap-sP192.33.6.128\nnmap-sT192.33.6.128\nnmap-sS192.33.6.128\nnmap-sU192.33.6.128\nnmap-sF192.33.6.128\nnmap-sX192.33.6.128\nnmap-sN192.33.6.128
初步扫描端口信息
nmap-T4-A-v-Pn192.168.1.1/24-p21,22,23,25,80,81,82,83,88,110,143,443,445,512,513,514,1433,1521,2082,2083,2181,2601,2604,3128,3306,3389,3690,4848,5432,5900,5984,6379,7001,7002,8069,8080,8081,8086,8088,9200,9300,11211,10000,27017,27018,50000,50030,50070-oNnmap_result.txt
扫描端口并且标记可以爆破的服务
nmap127.0.0.1–script=ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute
判断常见的漏洞并扫描端口
nmap127.0.0.1–script=auth,vuln
精确判断漏洞并扫描端口
nmap127.0.0.1–script=dns-zone-transfer,ftp-anon,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,http-backup-finder,http-cisco-anyconnect,http-iis-short-name-brute,http-put,http-php-version,http-shellshock,http-robots.txt,http-svn-enum,http-webdav-scan,iis-buffer-overflow,iax2-version,memcached-info,mongodb-info,msrpc-enum,ms-sql-info,mysql-info,nrpe-enum,pptp-version,redis-info,rpcinfo,samba-vuln-cve-2012-1182,smb-vuln-ms08-067,smb-vuln-ms17-010,snmp-info,sshv1,xmpp-info,tftp-enum,teamspeak2-version
Masscan
项目地址:https://github.com/robertdavidgraham/masscan
Masscan主要是真对全网进行端口扫描
Zmap
项目地址:https://github.com/zmap/zmap
Zmap主要是真对全网进行端口扫描
御剑高速TCP端口扫描工具
御剑高速端口扫描工具
masnmapscan
项目地址:https://github.com/hellogoldsnakeman/masnmapscan-V1.0
masnmapscan整合了masscan和nmap两款扫描器,masscan扫描端口,nmap扫描端口对应服务,二者结合起来实现了又快又好地扫描。并且加入了针对目标资产有防火墙的应对措施。
网络空间引擎搜索
shodan、FOFA、zoomeye
FOFA为例
https://fofa.so/
浏览器插件
通过Google、FireFox等插件的使用,收集主机端口开放信息
Shodan
TCPIPUTILS
DNSlytics
关于这一方面的知识,小编推荐实验:《渗透扫描工具使用》
http://www.hetianlab.com/cour.do?w=1&c=C9d6c0ca797abec2017041916081500001(通过本课程的学习,你将掌握如何通过漏洞扫描工具快速发现目标漏洞,从而为下一步的安全测试做好准备。)
指纹识别
在漏洞挖掘中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。
CMS(ContentManagementSystem)又称整站系统或文章系统。常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。
第三方平台
云悉http://www.yunsee.cn/
TideFingerhttp://finger.tidesec.net/
BugScanerhttp://whatweb.bugscaner.com/look/
数字观星https://fp.shuziguanxing.com/39;&34;把关键字打上引号后,把引号部分作为整体来搜索
2、or同时搜索两个或更多的关键字
3、link搜索某个网站的链接link:baidu.com即返回所有和baidu做了链接的URL
4、info查找指定站点的一些基本信息
GoogleHacking典型用法
管理后台地址
site:target.comintext:管理|后台|后台管理|登陆|登录|用户名|密码|系统|账号|login|system\nsite:target.cominurl:login|inurl:admin|inurl:manage|inurl:manager|inurl:admin_login|inurl:system|inurl:backend\nsite:target.comintitle:管理|后台|后台管理|登陆|登录
上传类漏洞地址
site:target.cominurl:filesite:target.cominurl:upload
注入页面
site:target.cominurl:php?id=
编辑器页面
site:target.cominurl:ewebeditor
目录遍历漏洞
site:target.comintitle:index.of
SQL错误
site:target.comintext:&34;|intext:&34;|intext:&34;|intext:&34;|intext:&34;|intext:”Warning:mysql_query()&34;
phpinfo()
site:target.comext:phpintitle:phpinfo&34;
配置文件泄露
site:target.comext:.xml|.conf|.cnf|.reg|.inf|.rdp|.cfg|.txt|.ora|.ini
数据库文件泄露
site:target.comext:.sql|.dbf|.mdb|.db
日志文件泄露
site:target.comext:.log
备份和历史文件泄露
site:target.comext:.bkf|.bkp|.old|.backup|.bak|.swp|.rar|.txt|.zip|.7z|.sql|.tar.gz|.tgz|.tar
公开文件泄露
site:target.comfiletype:.doc|.docx|.xls|.xlsx|.ppt|.pptx|.odt|.pdf|.rtf|.sxw|.psw|.csv
邮箱信息
site:target.comintext:@target.com\nsite:target.com邮件\nsite:target.comemail
社工信息
site:target.comintitle:账号|密码|工号|学号|身份证
JS获取敏感接口
JSFinder
JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
安装
pip3installrequestsbs4\ngitclonehttps://github.com/Threezh1/JSFinder.git
使用
python3JSFinder.py-uhttp://www.mi.com\npython3JSFinder.py-uhttp://www.mi.com-d
LinkFinder
该工具通过网站中的JS文件来发现服务端、敏感信息、隐藏控制面板的URL链接等有用信息,可最大化地提高URL发现效率
安装
gitclonehttps://github.com/GerbenJavado/LinkFinder.git\ncdLinkFinder\npython2setup.pyinstall
使用
在线JavaScript文件中查找端点的最基本用法,并将结果输出到results.html:
pythonlinkfinder.py-ihttps://example.com/1.js-oresults.html
CLI输出(不使用jsbeautifier,这使得它非常快):
pyhonlinkfinder.py-ihttps://example.com/1.js-ocli
分析整个域及其JS文件:
pythonlinkfinder.py-ihttps://example.com-d
Burp输入(在目标中选择要保存的文件,右键单击,Saveselecteditems将该文件作为输入):
pythonlinkfinder.py-iburpfile-b
枚举JavaScript文件的整个文件夹,同时查找以/api/开头的终结点,并最终将结果保存到results.html:
pythonlinkfinder.py-i&39;-r^/api/-oresults.html
目录&后台扫描
常用工具-自己
7kbscan-WebPathBrutehttps://github.com/7kbstorm/7kbscan-WebPathBrute\nDirMaphttps://github.com/H4ckForJob/dirmap\ndirsearchhttps://github.com/maurosoria/dirsearch\nFuzz-gobusterhttps://github.com/OJ/gobuster\nFuzz-dirbusterOWASPkali自带\nFuzz-wfuzzhttps://github.com/xmendez/wfuzz\nTest404轻量后台扫描器+v2.0\n御剑
个人比较喜欢使用Fuzz大法,不管是目录扫描、后台扫描、Web漏洞模糊测试都是非常灵活的。这几款fuzz工具都比较好用
基于Go开发:gobuster\n基于Java开发:dirbuster\n基于Python开发:wfuzz
dirbuster
wfuzz
工具无论再多再好,没有一个好的字典一切都是空谈。强大字典是需要自己平时慢慢的积累。
越权查询
遍历uid获得身份信息等
代码托管
通过代码托管平台搜索敏感信息(内部邮箱账号密码、数据库账号密码等)
github
GitHub是一个面向开源及私有软件项目的托管平台。
平台地址:https://github.com/
GitHub敏感信息泄露一直是企业信息泄露和知识产权泄露的重灾区,安全意识薄弱的同事经常会将公司的代码、各种服务的账户等极度敏感的信息『开源』到github中,github也是黑、白帽子、安全工程师的必争之地。
Github泄露扫描系统开发:https://sec.xiaomi.com/article/37
在GitHub中一般通过搜索网站域名、网站JS路径、网站备案、网站下的技术支持等进行敏感信息查询
gitee
平台地址:https://gitee.com/
码云:开源中国出品的代码托管、协作开发平台。
gitcafe
GitCafe一个基于代码托管服务打造的技术协作与分享平台
Whois&备案查询
通过Whois和备案查询得到网站的注册人、手机号、邮箱等(对后续的密码生成和社工很有帮助)
公网网盘
公司员工可能把一些内部资料放在了公网网盘,然后被在线云网盘搜索的网站抓取了,我们就可以利用这个来对目标系统进行深入挖掘。
可以利用云网盘搜索工具搜集敏感文件,一般直接输入厂商名字进行搜索
凌风云搜索
地址:https://www.lingfengyun.com/
网站截图
对目标网站页面进行截图,通过截图找到敏感页面
webscreenshot
基于url-to-image的网站截图工具
安装
gitclonehttps://github.com/maaaaz/webscreenshot.gitapt-getupdate&&apt-get-yinstallphantomjsphantomjs-vUbuntu16中安装phantomjs出现QXcbConnection问题exportQT_QPA_PLATFORM=offscreenexportQT_QPA_FONTDIR=/usr/share/fonts
使用
cdwebscreenshot/\n\npython2.7webscreenshot.py-iurl.txt
获取公开文件
snitch
Snitch可以针对指定域自动执行信息收集过程。此工具可帮助收集可通过Web搜索引擎找到的指定信息。在渗透测试的早期阶段,它可能非常有用。
安装
gitclonehttps://github.com/Smaash/snitch.git
使用
python2.7snitch.py-C&34;-P100
GoogleHacking
site:target.comfiletype:.doc|.docx|.xls|.xlsx|.ppt|.pptx|.odt|.pdf|.rtf|.sxw|.psw|.csv
邮箱信息收集
Infoga
Infoga可从不同的公共源网络(搜索引擎,pgp密钥服务器和shodan)收集电子邮件帐户信息(ip,主机名,国家/地区…)。是一个用法非常简单的工具,但是,对于渗透测试的早期阶段,或者只是为了了解自己公司在互联网上的可见性是非常有效的。
安装
gitclonehttps://github.com/m4ll0k/Infoga.git/data/infoga\ncd/data/infoga\npip3installrequests\npython3infoga.py
使用
site:target.comintext:@target.com\nsite:target.com邮件\nsite:target.comemail
历史漏洞&资产
很多时候去查看目标的历史漏洞和资产信息,往往能够得到很多有价值的信息。
乌云漏洞库
平台地址:https://github.com/hanc00l/wooyun_public
Exploit-db
平台地址:https://www.exploit-db.com/
Securityfocus
平台地址:https://www.securityfocus.com/bid
Cxsecurity
平台地址:https://cxsecurity.com/exploit/
国家信息安全漏洞库
平台地址:http://www.cnnvd.org.cn/
Seebug
平台地址:https://www.seebug.org/
等。。。
声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关!
关于旅游网站源码分享吧到此分享完毕,希望能帮助到您。
