第八天:信息打点-系统&端口&CDN&负载均衡&防火墙

信息打点-系统篇&端口扫描&CDN服务&负载均衡&WAF防火墙

一、知识点

1、获取网络信息-服务器厂商:

阿里云,腾讯云,机房内部等。

网络架构:

内外网环境。

2、获取服务信息-应用协议-内网资产:

FTP,SSH,redis 协议 等。

3、获取阻碍信息-CDN服务-WAF防火墙,负载均衡,防火墙阻碍

plain 复制代码
#相关利用项目:
Masscan:https://github.com/robertdavidgraham/masscan
Wafw00f:https://github.com/EnableSecurity/wafw00f
Kali上自带Nmap,Masscan,lbd等项目,超级ping:ping.chinaz.com

超级ping:CDN服务识别
Masscan:端口扫描,应用协议
Wafw00f:Web应用防护防火墙识别
Nmap:端口扫描,应用协议,防火墙识别
lbd:负载均衡,广域网负载均衡,应用层负载均衡

#端口协议安全:	https://www.se7ensec.cn/2018/11/28/%E7%AB%AF%E5%8F%A3%E6%B8%97%E9%80%8F%E6%80%BB%E7%BB%93/

二、网络信息获取-服务厂商&网络架构

域名通过IP地址查询获得厂商信息

iP地址查询--手机号码查询归属地 | 邮政编码查询 | iP地址归属地查询 | 身份证号码验证在线查询网 (ip138.com)等网站

plain 复制代码
准备Windows2012 部署宝塔 搭建一个网站www.123.com
登录到路由器做端口映射,把171.40.78.83的80端口进行映射到192.168.1.13端口上
www.123.com 171.40.78.83
web 服务器 192.168.1.13
这时候扫描171.40.78.83 这时候就会误报或者扫不到,不会扫到真实主机。这个时候就扫不到,没办法解决的。
只在部分企业,学校内部出现。

三、服务信息获取-协议应用&内网资产

1、端口

协议应用:扫描端口:常见默认端口及对应测试方法

nmap扫描:

https://wiki.wgpsec.org/knowledge/tools/nmap.html

常用参数

bash 复制代码
nmap -T4 -A -v -Pn IP	
#最常用的一种扫描

-T4		#设置时序,越高扫描越快
-A		#启用操作系统检测,版本检测,脚本扫描和跟踪路由
-v		#增加详细级别(使用-vv或更高级别以获得更好的效果)
-Pn		#无ping扫描

masscan扫描:

端口渗透总结 - Se7en's Blog|专注渗透测试。 (se7ensec.cn)

重要端口及服务速查-CSDN博客

2、旁注

同一个IP,服务器下,有多个不同的网站

在线查询:

3、c段

同网段,直接通过nmap或者masscan进行扫描。

plain 复制代码
扫网段:

目标:171.40.78.83
网段:171.40.78.1-255 同一个网段

扫描出的ip信息,可以通过ip反查获取域名:

IP反查域名

旁注结合C段进行探测。扫描到C段后,探测旁注信息。

四、阻碍信息获取-CDN&WAF&负载&防火墙

1、CDN:

plain 复制代码
在网站其他地区创造一个结点,解决访问速度问题。

假如你在福州访问就会在福州给你创造一个节点,就近选择节点。

对于获取真实ip会造成阻碍。

判断:多地同时ping,看看IP是否一致

超级ping https://ping.chinaz.com/

2、WAF识别

waf是web防火墙

plain 复制代码
看图识别:https://www.cnblogs.com/AdairHpn/p/13985760.html

通过拦截页面分析,waf厂商识别很重要,大型网站一般很难绕过。

plain 复制代码
工具识别:wafw00f检测waf工具使用
https://blog.csdn.net/weixin_45851870/article/details/119728258

下载地址:https://github.com/EnableSecurity/wafw00f

3、负载均衡识别

识别工具:lbd

kali自带

4、防火墙

plain 复制代码
常见的系统自带 
及硬件防火墙
一般与内网渗透有关联
外网:访问不到,那就基本上没有作用测试。
入站规则,出站规则。一般看入站规则
对端口扫描有一定的阻碍

Kali渗透测试之服务扫描3------防火墙识别、负载均衡识别、WAF识别_the server returns a different response code when -CSDN博客

  • nmap有系列防火墙过滤检测功能

可根据下面四种方法来判断防火墙的过滤规则:

相关推荐
泷羽Sec-静安1 小时前
Less-9 GET-Blind-Time based-Single Quotes
服务器·前端·数据库·sql·web安全·less
德迅云安全杨德俊2 小时前
服务器为何成为网络攻击的“重灾区“?
网络·安全·web安全·ddos
独行soc1 天前
2025年渗透测试面试题总结-234(题目+回答)
网络·python·安全·web安全·渗透测试·1024程序员节·安全狮
合作小小程序员小小店1 天前
web安全开发,在线%服务器日志入侵检测%系统安全开发,基于Python,flaskWeb,正则表达式检测,mysql数据库
服务器·python·安全·web安全·flask·安全威胁分析·安全架构
还是奇怪1 天前
隐藏在字符编码中的陷阱:深入剖析宽字节注入
数据库·sql·安全·web安全
介一安全1 天前
从 0 到 1 玩转 2025 最新 WebGoat 靶场:环境搭建 + 全关卡漏洞解析(超级详细)
java·web安全·网络安全·靶场
闲人编程2 天前
Python在网络安全中的应用:编写一个简单的端口扫描器
网络·python·web安全·硬件·端口·codecapsule·扫描器
网安小白的进阶之路2 天前
A模块 系统与网络安全 第四门课 弹性交换网络-5
网络·安全·web安全
sadandbad2 天前
[vulhub靶机通关]DC-2(rbash绕过_git提权)
网络·sql·web安全·网络安全
民乐团扒谱机2 天前
实验室安全教育与管理平台学习记录(七)网络安全
学习·安全·web安全