信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件
#知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯&配置&特性等获取方式 3、闭源-托管资产平台资源搜索监控 ------------------------------------ 1、JS前端架构-识别&分析 2、JS前端架构-开发框架分析 3、JS前端架构-打包器分析 4、JS前端架构-提取&FUZZ 解决: 1、如何从表现中的JS提取价值信息 2、如何从地址中FUZZ提取未知的JS文件 3、如何从JS开放框架WebPack进行测试 ------------------------------------ 1、端口扫描-应用&协议 2、WAF识别-分类&识别 3、蜜罐识别-分类&识别 解决: 1、Web服务器&应用服务器差异性 2、WAF防火墙&安全防护&识别技术 3、蜜罐平台&安全防护&识别技术 ------------------------------------ 1、CDN服务-解释差异识别 2、CDN绕过-配置差异导致 3、CDN绕过-主动连接获取 4、CDN绕过-全网扫描获取 解决: 1、CDN服务对安全影响 2、CDN服务绕过识别手法 #章节点 Web:语言/CMS/中间件/数据库/系统/WAF等 系统:操作系统/端口服务/网络环境/防火墙等 应用:APP对象/API接口/微信小程序/PC应用等 架构:CDN/前后端/云应用/站库分离/OSS资源等 技术:JS爬虫/敏感扫描/端口扫描/源码获取/接口泄漏等 技术:指纹识别/Github监控/CDN绕过/WAF识别/蜜罐识别等 #补充: CMS Discuz、WordPress、Ecshop、蝉知等 前端技术 HTML5、jquery、bootstrap、Vue等 开发语言 PHP、JAVA、Ruby、Python、C#,JS等 Web服务器 Apache、Nginx、IIS、lighttpd等 应用服务器: Tomcat、Jboss、Weblogic、Websphere等 数据库类型: Mysql、SqlServer、Oracle、Redis、MongoDB等 操作系统信息 Linux、windows等 应用服务信息: FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等 CDN信息 帝联、Cloudflare、网宿、七牛云、阿里云等 WAF信息 创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。 蜜罐信息: HFish、TeaPot、T-Pot、Glastopf等 其他组件信息 fastjson、shiro、log4j、OA办公等 |
演示案例:
- 前置后置-CDN服务-识别&绑定访问
- 某应用-CDN绕过-子域名&接口查询
- 某应用-CDN绕过-主动漏洞&遗留文件
- 某应用-CDN绕过-邮件系统&全网扫描
#前置知识:1.传统访问:用户访问域名–>解析服务器IP–>访问目标主机 2.普通CDN:用户访问域名–>CDN节点–>真实服务器IP–>访问目标主机 3.带WAF的CDN:用户访问域名–>CDN节点(WAF)–>真实服务器IP–>访问目标主机 国内服务商: 阿里云 百度云 七牛云 又拍云 腾讯云 Ucloud 360 网宿科技 ChinaCache 国外服务商 CloudFlare StackPath Fastly Akamai CloudFront Edgecast CDNetworks Google Cloud CDN CacheFly Keycdn Udomain CDN77 #CDN配置:配置1:加速域名-需要启用加速的域名 子域名获取真实IP 配置2:加速区域-需要启用加速的地区 国外访问获取真实IP 配置3:加速类型-需要启用加速的资源 证书 #参考知识:超级Ping:http://www.17ce.com/ 超级Ping:https://ping.chinaz.com/ 接口查询:https://get-site-ip.com/ 接口查询:https://fofa.info/extensions/source 国外请求:https://tools.ipip.net/cdn.php 国外请求:https://boce.aliyun.com/detect/ IP社区库:https://www.cz88.net/geo-public 全网扫描:https://github.com/Tai7sy/fuckcdn 全网扫描:https://github.com/boy-hack/w8fuckcdn 全网扫描:https://github.com/Pluto-123/Bypass_cdn https://mp.weixin.qq.com/s/zxEH-HMqKukmq7qXfrdnQQ 常见方法: 子域名,邮件系统,国外访问,证书查询,APP抓包,网络空间 通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等 #前置后置-CDN服务-识别&绑定访问超级Ping:http://17ce.com/ 超级Ping:https://ping.chinaz.com/ 各地ping(出现多个IP即启用CDN服务) 后置:绑定HOST访问解析(参考基础课CDN安全影响) 本地HOST 自己加一个配置 然后测试改一下能否打开 #某应用-CDN绕过-主动漏洞&遗留文件配置加速选项中只加速主域名,导致其他子域名未加速(解析IP可能同IP也可能C段) 接口查询:https://get-site-ip.com/ 接口查询:https://fofa.info/extensions/source 使用网络空间&第三方功能集合查询判断 #某应用-CDN绕过-主动漏洞&遗留文件1、漏洞如:SSRF RCE等 利用漏洞让对方真实服务器主动出网连接,判断来源IP即真实IP 2、遗留文件:phpinfo类似功能(查看配置信息看运气,有就有没有就没有) 通过访问类似PHPINFO类似代码函数获取本地IP造成的地址泄漏 #某应用-CDN绕过-邮件系统有些邮件系统不支持cdn服务 让他主动发邮件 判断条件:发信人是当前域名邮件用户名 -让他主动给你发: 部署架设的邮件服务器如果向外部用户发送邮件的话, 那么邮件头部的源码中会包含此邮件服务器的真实IP地址。 常见的邮件触发点有: 1、RSS订阅 2、邮箱注册、激活处 3、邮箱找回密码处 4、产品更新的邮件推送 5、某业务执行后发送的邮件通知 6、员工邮箱、邮件管理平台等入口处的忘记密码 -你给未知邮箱发:(需要自己的邮件服务器不能第三方) 通过发送邮件给一个不存在的邮箱地址,因为该用户邮箱不存在,所以发送将失败, 并且还会收到一个包含发送该电子邮件给你的服务器的真实IP通知。 #某应用-CDN绕过-全网扫描1、判断加速厂商 2、IP库筛地址段 3、配置范围扫描 先从IP段去扫描符合开放端口,再从IP去访问看看关键字,将符合结果进行保存! 厂商查询: https://tools.ipip.net/cdn.php 工具项目: https://www.cz88.net/geo-public https://github.com/Tai7sy/fuckcdn |