搜索指定网站内容(渗透测试中的代码审计讲解对整个代码的函数分析以及危险语句的避让操作)
优采云 发布时间: 2022-01-16 21:01搜索指定网站内容(渗透测试中的代码审计讲解对整个代码的函数分析以及危险语句的避让操作)
上一节讲了渗透测试中的代码审计,对整个代码的功能分析,避免危险语句。最近有很多客户来信安安全了解如何获取网站的具体信息,以及我们的整个渗透工作流程,因为这些操作都是实战积累的,渗透测试是防备检查网站的安全性和稳定性,前提是这些操作必须得到客户的授权!
2.2. 网站信息
2.3. 端口信息
2.3.1. 常用端口及其漏洞
除了上面列出的可能出现的问题外,如果公开在公共互联网上的服务不是最新版本,则可能存在已经披露的漏洞。
2.3.2. 常用端口扫描方法
2.3.2.1. 全扫描
扫描主机尝试使用三次握手与目标主机的端口建立常规连接。如果连接建立成功,则端口处于打开状态,否则处于关闭状态。完全扫描很容易实现,并且可以用低权限完成。但是流量日志中会有很多明显的记录。
2.3.2.2. 半扫描
在半扫描中,只发送 SYN 数据段。如果响应为RST,则端口处于关闭状态,如果响应为SYN/ACK,则端口处于*敏*感*词*状态。但是这种方式需要更高的权限,一些防火墙已经开始处理这种扫描方式。
2.3.2.3. FIN 扫描
FIN扫描就是向目标发送一个FIN包。如果是开放端口,则返回RST包,关闭端口则不返回包。这样就可以判断端口是否打开。这种方式不处于TCP三向握手的状态,所以不会被记录,比SYN扫描更隐蔽。
2.3.3. 网络服务
2.3.4. 批量搜索
2.4. 搜索信息采集
2.4.1. 搜索引擎利用率
适当使用搜索引擎(Google/Bing/Yahoo/Baidu等)可以获得更多目标站点的信息。
常见的搜索技术有:
除了以上关键字,还有allintile、allinurl、allintext、inanchor、cache等。
以及其他一些提示
搜索引擎的快照也常常收录一些关键信息,比如程序错误信息可能会泄露网站具体路径,或者有些快照会保存一些测试信息供测试使用,比如某个网站在当后台功能模块开发,所有页面都没有添加权限认证。此时,搜索引擎捕获了快照。即使在网站添加了权限认证后,信息仍然会保留在搜索引擎的快照中。.
还有提供快照功能的专用站点快照,例如 Wayback Machine 等。
2.5. 目标人员信息采集
个人信息采集考虑了对目标关键人员、组织结构、社会关系的采集和分析。其中,重要人员主要指高管个人电脑、系统管理员、运维、财务、人事、业务人员等。
最简单的入口点是网站,网站可能收录网站的开发人员、管理维护人员的信息。所有开发人员和维护人员的姓名和电子邮件地址以及其他联系信息,可以从 网站 联系功能和代码的注释中获得。
获得这些信息后,可以进一步在Github/Linkedin等网站中搜索这些人在互联网上发布的所有与目标站点相关的信息,分析并找到有用的信息。如果需要渗透测试服务来检查网站漏洞,可以联系专业的网站安全公司来处理和解决。在中国推荐使用 Sinesafe、NSFOCUS 和 Venus Star。
此外,还可以对获取的邮箱进行密码爆破操作,获取对应的密码。