,对整个代码的函数分析以及危险语句的避让操作
优采云 发布时间: 2021-06-30 01:37,对整个代码的函数分析以及危险语句的避让操作
上一节讲了渗透测试中的代码审计讲解,整个代码的功能分析以及危险语句的规避操作。最近有很多客户来信安安全了解如何获取网站的具体信息,以及我们整个渗透工作流程,因为这些操作都是实战积累的,渗透测试是网站检查的一个预防性镜头安全和稳定。前提是这些操作必须得到客户的授权!
2.2.网站信息
2.3.端口信息
2.3.1.常见端口及其漏洞
除了上面列出的可能存在的问题外,如果公网暴露的服务不是最新版本,则可能存在已经泄露的漏洞。
2.3.2.常用端口扫描方式
2.3.2.1.全扫描
扫描主机尝试使用三向握手与目标主机的某个端口建立正式连接。如果连接建立成功,则端口处于打开状态,否则处于关闭状态。全扫描实现简单,操作权限较低。但是流量日志中会有很多明显的记录。
2.3.2.2.半扫描
在半扫描中,只发送SYN数据段。如果响应是RST,则端口处于关闭状态,如果响应是SYN/ACK,则端口处于侦听状态。但是这种方式需要更高的权限,一些防火墙已经开始处理这种扫描方式了。
2.3.2.3. FIN扫描
FIN扫描就是向目标发送一个FIN包。如果是开放端口,则返回RST包,关闭端口不返回数据包。您可以通过这种方式确定端口是否打开。该方法不处于TCP三向握手状态,所以不会被记录,比SYN扫描更隐蔽。
2.3.3. 网络服务
2.3.4.批量搜索
2.4.搜索信息集
2.4.1.搜索引擎利用率
适当使用搜索引擎(谷歌/必应/雅虎/百度等)可以获得更多目标站点的信息。
常见的搜索技术有:
除了以上关键词,还有allintile、allinurl、allintext、inanchor、cache等
还有一些其他的技巧
搜索引擎的快照通常收录一些关键信息。比如程序的报错信息可能会泄露网站具体路径,或者一些快照会保存一些测试信息进行测试,比如某个网站正在开发中,添加后台功能模块时,权限认证是未添加到所有页面。这时,搜索引擎拍了一张快照。即使网站后期添加了权限认证,该信息仍会保留在搜索引擎的快照中。
还有提供快照功能的特殊站点快照,如Wayback Machine等。
2.5.目标人员信息采集
人事信息采集考虑目标重要人员、组织结构、社会关系的采集和分析。重要人员主要指高管、系统管理员、运维、财务、人事、业务人员的个人电脑。
最简单的入口点是网站。 网站 可能收录有关网站 的开发、管理和维护人员的信息。可通过网站联系功能获取的所有开发者和维护人员的姓名、邮箱等*敏*感*词*及代码评论信息。
获得这些信息后,您可以在网站Github/Linkedin等互联网上进一步搜索这些人发布的与目标站点相关的所有信息,分析并找到有用的信息。如果有渗透测试服务检查网站vulnerability 的需求,可以联系专业的网站安全公司处理解决。国内推荐正弦安、绿盟科技、启明星辰。
另外,您还可以对获取的邮箱进行密码爆破操作,获取对应的密码。