Web安全攻防渗透测试笔记01

信息搜集目标:

服务器配置信息及网站的敏感信息:

  1. 域名及子域名信息
  2. 目标网站系统
  3. CMS指纹
  4. 目标网站真实IP
  5. 开放的端口

搜集域名及子域名信息

目标:

  1. 该域名的注册信息
  2. 该域名的DNS服务器信息
  3. 注册人的联系信息等

常用方法:
Whois查询:在kali系统中已经默认安装,其语法为:whois [域名]
在线Whois查询网站:
爱站工具网(https://whois.aizhan.com)
站长之家(http://whois.chinaz.com)
VirusTotal(https://www.virustotal.com)
备案信息查询:
ICP备案查询网(http://www.beianbeian.com)
天眼查(http://www.tianyancha.com)
使用搜索引擎搜集敏感信息

关键字说明
site指定域名
inurlURL中存在关键字的网页
intext网页正文中的关键字
filetype指定文件类型
intitle网页标题中的关键字
linklink:baidu.com即表示返回所有和baidu.com做了链接的URL
info查找指定站点的一些基本信息
cache搜索关于某些内容的缓存

示例:site: edu.cn intext: 后台管理

通过Burp Suite的Repeater功能同样可以获取一些服务器信息如运行的server类型及版本、PHP版本信息等
通过GitHub上寻找数据库链接信息、邮箱密码、uc-key、阿里的osskey等敏感信息
通过乌云漏洞表(https://wooyun.shuimugan.com)查询历史漏洞信息

搜集子域名信息(一般主域网络规模较大且被重点防护,可以先从子域入手再一步步接近主域)
子域名检测工具:
Layer子域名挖掘机
Sublist3r
subDomainsBrute(python subDomainsbrute.py XXX.com)
搜索引擎(site: XXX.com)
子域名爆破网站(https://phpinfo.me/domain)
IP反查绑定域名网站(http://dns.aizhan.com)
DNSdumpster(http://dnsdumpster.com/)
各种在线DNS侦察和搜索工具

证书透明度公开日志枚举
crt.sh(https://crt.sh)
censys(https://censys.io)
搜索引擎搜索一些公开的CT日志

收集常用端口信息
Nmap
Masscan
ZMap
御剑高速TCP端口扫描工具

指纹识别:
常见的CMS:
Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress

CMS指纹识别代表工具:
御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别

在线网站:
BugScaner(http://whatweb.bugscaner.com/look/)
云悉指纹(http://www.yunsee.cn/finger.html)
WhatWeb(https://whatweb.net/)

CDN:
若目标服务器不存在CDN(内容分发网络),则可以通过www.ip138.com获取目标的一些IP及域名信息
若不确定,可以通过ping目标的主域来观察域名的解析情况,从而判断是否使用了CDN;还可以利用在线网站17CE(https://www.17ce.com)进行全国多地区的ping服务器操作,然后对比各地区的IP结果,查看这些IP是否一致,若都是一样的,则极有可能不存在CDN,若大多不太一样或规律性很强,可以尝试查询IP归属地来判断

绕过CDN寻找真实IP:
内部邮箱源
扫描网站测试文件
分站域名
国外访问App Synthetic Monitor(https://asm.ca.com/en/ping.php)
查询域名的解析记录NETCRAFT(https://www.netcraft.com/)
若目标网站有自己的APP,可以通过Fiddler或Burp Suite抓取App的请求从而获取真实IP
绕过CloudFlare CDN查找真实IP:Cloud Flare Watch(http://www.crimeflare.us/cfs.html#box)

验证获取的真实IP:对比域名访问和IP访问结果

收集敏感目录文件:
工具:
DirBuster
御剑后台扫描珍藏版
wwwscan
Spinder.py
Sensitivefilescan
Weakfilescan
WebScan(http://www.webscan.cc/)

社会工程学:
社工库

### 解决Ubuntu虚拟机中Cheese应用摄像头闪一下的问题 在Linux虚拟机环境下,尤其是使用Ubuntu 16.04版本时,可能会遇到Cheese应用程序无法正常工作的情况,比如摄像头显示黑屏、花屏或短暂闪烁等问题。以下是可能导致该现象的原因及其解决方案。 #### 可能原因 1. **虚拟机USB配置不当** 如果虚拟机中的USB控制器未正确设置,则可能导致摄像头设备未能被识别或仅部分功能可用[^2]。 2. **硬件资源冲突** 主机操作系统与虚拟机之间可能存在USB设备共享问题,导致摄像头信号不稳定或中断[^4]。 3. **驱动程序缺失或不兼容** 在某些情况下,虚拟机环境下的Linux系统可能缺少必要的摄像头驱动支持,或者现有驱动与实际使用摄像头型号存在兼容性问题[^3]。 4. **权限不足** 用户账户可能缺乏访问摄像头所需的必要权限,这会阻止Cheese或其他相关工具获取图像数据[^1]。 --- #### 解决方案 ##### 方法一:调整虚拟机USB控制器设置 确保虚拟机内的USB控制器已启用并适配当前硬件标准: - 打开虚拟机设置窗口; - 定位到“USB控制器”选项卡; - 将USB兼容性更改为`USB 3.1`(如果适用),随后保存更改。 ##### 方法二:重新分配USB设备给虚拟机 为了防止主机和虚拟机之间的USB设备争抢,需手动指定摄像头归属权: - 关闭正在运行的虚拟机实例; - 切换至VMware菜单栏中的“可移动设备”,找到对应的摄像头条目; - 单击右侧按钮将其切换为“连接(断开主机的连接)”模式。 ##### 方法三:验证并更新内核模块加载情况 有时需要显式加载特定于Webcam的支持模块才能实现稳定通信: ```bash sudo modprobe uvcvideo dmesg | grep -i usb ``` 上述命令用于激活通用视频捕获接口(UVC),并通过日志检查是否存在任何异常提示信息。 ##### 方法四:授予充分的应用权限 确认目标用户具备操作多媒体外围设施的权利: ```bash groups $(whoami) ``` 假如输出列表里不含`video`组名,则应追加对应成员关系: ```bash sudo usermod -aG video $USER logout && login again... ``` ##### 方法五:尝试替代软件测试效果差异 鉴于原生Cheese偶尔表现不佳的事实,可以考虑部署其他第三方客户端来评估性能优劣程度。例如安装FFmpeg项目衍生品ffplay作为临时应急手段: ```bash sudo apt update sudo apt install ffmpeg ffplay /dev/video0 ``` --- ### 总结 综合以上分析可知,造成Ubuntu虚拟环境中Cheese应用启动瞬间即逝的主要诱因涉及多方面因素综合作用的结果。针对不同场景分别采取针对性措施往往能够有效缓解此类困扰。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值