欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 资讯 > 【小迪安全笔记 V2022 】信息打点9~11

【小迪安全笔记 V2022 】信息打点9~11

2025/10/20 20:35:24 来源:https://blog.csdn.net/2202_75354817/article/details/142022975  浏览:    关键词:【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件

知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问

CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避免单点失效带来的不良影响。CDN把资源存储在多个边缘服务器上,使源主机ip难以找到

#前置知识 1.传统访问:用户访问域名->解析服务器IP->访问目标主机 2.普通CDN:用户访问域名->CDN节点->真实服务器IP->访问目标主机 3.带WAF的CDN:用户访问域名->CDN节点(WAF)->真实服务器IP->访问目标主机

#CDN配置: 配置1:加速域名-需要启用加速的域名 配置2:加速区域-需要启用加速的地区 配置3:加速类型-需要启用加速的资源

#判定标准: nslookup,各地ping(出现多个IP即启用CDN服务)

#参考知识: https://zhuanlan.zhihu.com/p/33440472 https://www.cnblogs.com/blacksunny/p/5771827.html

绕CDN方法: 1.子域名:存在子域名未使用CDN,有可能子域名与源站使用同一IP 2.国外请求:存在国外地区未使用CDN,直接解析到源站IP 3.去掉www,邮件服务器,国外访问,证书查询,APP抓包 黑暗空间引擎,通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等

演示案例: 真实应用-CDN绕过-漏洞&遗留文件 ping 或请求网站,是你自己的请求,所以找到的是CDN节点 利用ssrf漏洞(会接受用户的数据并利用服务器去请求),让对方的服务器去请求你的资源,从而得到对方的真实IP 利用ssrf使得服务器主动请求VPS地址,此时通过在VPS地址监听请求即可得知真实地址。(相当于目标服务器主动请求VPS地址,vps会监听到真实地址)

真实应用-CDN绕过-子域名查询操作 原理:配置CDN时管理员考虑费用问题可能会将子域名排除在外,此时通过子域名信息即可得到真实地址(用于子域名应用和根域名应用部署在同一服务器的情况下) 比如,只对www.a.com加速,而没有对a.com加速

真实应用-CDN绕过-接口查询国外访问 原理:配置CDN时选择地域可能会仅设置成国内生效,此时使用国外地址访问获得真实地址,选一些偏的地方

真实应用-CDN绕过-邮件配合备案 原理:通过系统功能(如:密码找回发送邮件,查看邮件原文,找发送方地址),Get Site IP 自动化工具,再通过备案信息确认

真实应用-CDN绕过-全网扫描FuckCDN 原理:扫描全球ip匹配web内容,实用工具匹配扫描网段title信息。

#参考知识: https://zhuanlan.zhihu.com/p/33440472 https://www.cnblogs.com/blacksunny/p/5771827.html 子域名,去掉www,邮件服务器,国外访问,证书查询,APP抓包 黑暗空间引擎,通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等 #案例资源: 超级Ping:网站测速|网站速度测试|网速测试|电信|联通|网通|全国|监控|CDN|PING|DNS 一起测试|17CE.COM 接口查询:Get Site IP - Find IP Address and location from any URL 国外请求:全球 CDN 服务商查询_专业精准的IP库服务商_IPIP 全网扫描:GitHub - Tai7sy/fuckcdn: CDN真实IP扫描,易语言开发

找到真实ip以后,绑定hosts文件,以后访问都会指向源站

第10天:信息打点-APP&小程序篇&抓包封包&XP框架&反编译&资产提取

知识点: 1.小程序-外在-资产收集

2.APP-外在&内在-资产收集

实践: 1.APP-外在抓包-Fd&茶杯&Burp

2.APP-外在封包-封包监听工具 使用封包监听也可抓到数据包

3.APP-内在提取-ApplnfoScanner 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 扫描apk,进行反编译得到源码

4.APP-内在搜索-反编译载入IDEA

5.APP-资源提取-安装包&资源文件 使用安卓修改大师导入apk文件,可对域名资源进行收集,可以修改源代码,重新打包 还可使用IDEA对反编译出的项目进行资源收集

6.APP-框架使用-Xposed&JustTrustMe

7.某些apk存在加壳的情况,会扫描失败,可以通过工具判断apk是否加壳 可通过安装xp框架的方式进行脱壳处理

8.小程序-微信-电脑版登录启动抓包分析

总结:APP安卓入手

1、外在-抓包封包-资产安全测试 资产收集-资源提取-ICO(图标),MD5,HASH-黑暗引擎搜索相关资产 1.1、外在-功能逻辑(改变剩余使用次数)

2、内在-反编译-JAVA代码审计 2.1、内在-反编译-提取RES资源-黑暗资产收集

第11天:信息打点-红队工具篇&Fofa&Quake&Kunyu&Suize水泽&Ar灯塔

实践: 1、网络空间四大引擎-Fofa&Quake&shodan&Zoomeye

https://fofa.so https://quake.360.cn https://www.shodan.io https://www.zoomeye.org

2、Finger:通过调用zoomeyes和fofa的接口实现

3、自动化信息收集项目-ARL灯塔&Suize水泽s Kunyui坤舆

GitHub - knownsec/Kunyu: Kunyu, more efficient corporate asset collection https://github.com/0x727/shuize/0x727 https://github.com/TophantTechnology/ARL

4、单点功能信息收集项目-企查&子域名指纹识别&社工信息 合集:[~]#棱角 ::Edge.Forum*

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词