当站点的规模达到一定程度,往往会对业务进行拆分,部署到一台服务器的不同站点,,而一个域名(顶级域名)只能绑定一个站点(核心站点),这个时候就通过给顶级域名创建子域名的方式(理论上一个顶级域名可以绑定50个子域名),将子域名绑定到相关的业务站点.在通过修改host文件的方式,将所有的域名解析到当前的服务器IP,再通过IIS的主机头(子域名)解析到业务站点上,过程如下图:
在我们浏览相关网页的时候,其实并不了解网页到底是如何构成的,这背后有一个非常重要的因素,那就是域名。如果想要创立属于自己的网站,那么一定避免不了要设定二级域名。很多人都不知道二级域名是什么意思以及在什么时候使用二级域名会比较合适呢?接下来就带你一起了解一下。
搞渗透的人应该都清楚,给一个目标站点做测试,第一步就是信息收集,通过各种渠道和手段尽可能收集到多的关于这个站点的信息,帮助我们更多的去找到渗透点。而信息收集的方式有很多,大致有搜索引擎、域名注册网站、shodan、github信息收集工具、网站公告等等,甚至还有社工的方式。网上关于信息收集也有很多相关的文章介绍,其实方式方法都大同小异。今天我主要介绍一下我在做信息收集的时候用到的一些工具和自己写的一些脚本,帮助我在渗透过程中更加方便的做好这一步。
大家好,我是 H1kki,目前大三在读 ,在学习完 WEB 基础漏洞之后,就一直跟着信安之路成长平台在查漏补缺。前些日子看到了信安之路推出的这个 脚本小子培养计划,抱着试一试的心态报名参加了这次渗透实训,从 11 月 6 号开始到 12 月 1 号结束,历时将近一个月与 50 多名师傅们一起走完了这段历程,收获很多,感悟也很多。因为大学生比较闲,我推进课程的速度也比其他师傅快了一些,所以良哥给了这个机会让我和大家分享一下这次课程的成果,于是有了这篇分享。
转发自:水滴安全实验室信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,下面将介绍比较常见的一些信息收集的方法和需要
进入官方网站(http://nginx.org/en/download.html)下载windows版的nginx
uhttpd 是 OpenWrt/LuCI 开发者从零开始编写的 Web 服务器,目的是成为优秀稳定的、适合嵌入式设备的轻量级任务的 HTTP 服务器,并且和 OpenWrt 配置框架非常好地集成在一起。它是管理 OpenWrt 的默认的 Web 服务器,还提供了现代 Web 服务器所有的 功能 。
安装 Nginx(发音为“engine-x”)可以将您的树莓派变成一个强大的 Web 服务器,可以用于托管网站或 Web 应用程序。相比其他 Web 服务器,Nginx 的内存占用率非常低,可以在树莓派等资源受限的设备上运行。同时结合cpolar内网穿透工具即可实现无公网IP远程访问。
Portainer是一个开源的Docker轻量级可视化工具,它提供了一个直观的Web界面,让你轻松管理和监控Docker容器、镜像和网络等。之前在文章《Linux Docker 图形化工具 Portainer远程访问》中我们讲了如何使用Docker部署一个Portainer,并结合cpolar内网穿透实现了公网访问成功。本篇文章教大家如何在Portainer创建Nginx容器,并且部署一个静态站点实现公网访问。
优点:可以发现暴力破解无法爆破出来的子域,例如:test-xxxxx-xxxx.baidu.com
作为web站点,开启cdn加速对提升用户体验十分重要,能有效减少由于物理地域的距离导致的网络延迟,当然主要是增对静态资源。 另外还可以给我们提升网站的可用性,由于前端每次发布更新后,资源的hash值都会更新, 导致发布正在访问的页面无法拉取已经更新静态资源,从而导致当前页面无响应。
Termux是一个Android终端仿真应用程序,用于在 Android 手机上搭建一个完整的Linux 环境,能够实现Linux下的许多基本操作,不需要root权限Termux就可以正常运行。
可以使用ping来确认目标的ip地址,以及是否启动了cdn(网络分发中心,提高不同地区用户的加载速度),如果启用了cdn那么ping得到的结果就不是唯一的ip,即启用了cdn。
CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。
在web项目中,部署的web站点需要被外部访问,则需要一个媒介,通过把资源放在这个媒介中,再通过所暴露的端口指向这个站点,当外部访问这个媒介所对应的端口时,媒介指向站点,完成访问,像这种类似的媒介,常用的有tomcat容器、Apache等,这边使用Apache来建搭建。
主要是用于对网站子域名、开放端口、端口指纹、c段地址、敏感目录、链接爬取等信息进行批量搜集。
不管是白帽子用于漏洞挖掘还是企业进行日常安全巡检,web 漏扫首先要问题的问题是解决扫描目标,并找准目标探测入口。
AxureRP对于产品经理来说,是一款经常使用的网站原型设计工具。它可以用来创建和设置图表样式,为图表页面和元素添加交互性和注释,并能将正在设计中或设计完成的页面随时发布到HTML,使用Web浏览器查看。但除了在局域网中访问,很多时候也会有出差在外,需要使用公网访问的需求,这时候可以利用cpolar内网穿透工具实现在公网访问内网的本地web展示站点,方便随时查看并提出修改意见。
平常我在Hackerone平台上寻找新目标时,常常会关注厂商响应信息,如果厂商响应越积极我就越感兴趣。相对于响应信息很少的厂商而言,我们更能从中摸索到问题的本质。换句话说,即越是大厂越是容易挖到漏洞。不信?今天就拿Yahoo!练手。 预测 众所周知Yahoo!是一个国际性的大厂,所以我预计其拥有大量子域名,路径以及重定向页面。从何处下手呢?我常使用Sublister及Fierce进行枚举/爆破子域名。我希望能够利用这些工具找到被遗忘,配置错误的或者还在使用旧版软件运行的子域名。使用Subliste3r我获得
正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping、nslookup。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。
📷 💅文章概要: Typecho是一款轻巧的开源博客系统,可以让作者们搭建独一无二个人网络日志发布平台,享受创作的快乐。那么如何实现内网穿透来对Typecho进行公网访问呢?跟着博主的脚步一起来看看吧! 🤟每日一言: 永远年轻,永远热泪盈眶! 目录 前言 1.安装环境 2.下载Typecho 3.创建站点 4.访问Typecho 5.安装cpolar token认证 6.远程访问Typecho 7.固定远程访问地址 8.配置typecho 写在最后的话 ---- 前言 📷 Typecho是由t
几个月前,我对德国电信官网telekom.de作了一些子域名枚举,看看是否有一些新的子域名出现。因为德国电信只接收类似SQL注入和远程代码执行类的高危漏洞,所以如果够幸运的话,可以尝试在其子域名站点中去发现一些类似漏洞。 在跑了一遍aquatone 、dnsenum、 recon-ng 和 sublist3r之后,我收集到了telekom.de的所有子域名,在去除了重复项之后,我又创建了一个简单脚本利用dirb对每个子域名站点进行目录遍历。 本地文件包含(LFI)漏洞 几小时过后,当我检查dirb的运行结果
建立子域名的方法有两种。 一个是以建立站点的形式建立。比如可以建立个新的站点,bbs.xxx.com (如何建立新站点,请看第5点) 另个是进入控制面板首页—》FTP管理—》子域名管理,添加你要绑定的子目录,最后点创建即可完成.
wordpress开启多站点模式,多站点模式即是使用一套wordpress程序就可以搭建多个独立、互不干扰的wordpress站点,各站点之间的用户、文章、附件等都互不干预。wordpress的多站点模式对于需要搭建多个不同语言外贸站子站点的用户,或者不同主题的演示网站的用户来说都非常理想。
每一个漏洞仔,都希望能够实现自己的自动化挖洞,在家躺着就能实现赏金进入自己的口袋里。但是,实现自动化挖洞的过程中,我们需要了解目标的一些信息,比如目标的域名、子域名、IP地址、端口等等。这些信息,我们可以通过一些工具来获取,比如子域名爆破工具、端口扫描工具等等。但是,这些工具都是单一的,我们需要手动去一个一个的使用,这样就会浪费我们大量的时间。所以,我们需要一个工具,能够将这些工具集成在一起,实现自动化挖洞。
信息收集作为渗透测试的第一步往往至关重要,好的信息收集是打穿内网的基础。曾有大佬言:渗透测试的本质就是信息收集,那么我们从何开始信息收集呢?一般都是通过域名或IP地址进行展开,本小结主要从域名信息收集、子域名信息收集、端口信息收集、CMS指纹识别、敏感信息收集、CDN绕过这几大块进行归纳。
fuzzScanner可用于批量快速的搜集网站信息,比别人更快一步的发现其他端口的应用或者网站管理后台等,也适合src漏洞挖掘的前期信息搜集。主要是用于对网站子域名、开放端口、端口指纹、c段地址、敏感目录、链接爬取等信息进行批量搜集。
写在前面的话 当我们在查找某个域名的有效子域名时,我们通常需要使用子域名枚举这项技术。但是,除非DNS服务器暴露了完整的DNS空间(涉及到AXFR协议),否则我们真的很难拿到目标域名的子域名列表。 目前主要的技术是使用一个常用域名的字典,并通过对每一个域名尝试进行解析来查找子域名。虽然这种方法在某些情况下非常有效,但是对于那些名字非常奇怪或罕见的域名来说,这种方法就没多大用了。另一种方法就是利用网络爬虫来爬取二级域名,并尝试搜索出子域名的链接地址。当然了,还有一种更加快速的方法,即直接使用搜索引擎。 子
说到信息收集,网上已经有许多文章进行描述了,那么从正常的子域名、端口、旁站、C段等进行信息收集的话,对于正常项目已经够用了,但是挖掘SRC的话,在诸多竞争对手的“帮助”下,大家收集到的信息都差不多,挖掘的漏洞也往往存在重复的情况。
宝塔面板作为简单好用的服务器运维管理面板,它支持Linux/Windows系统,我们可用它来一键配置LAMP/LNMP环境、网站、数据库、FTP等,通过Web端轻松管理服务器。
企业可能有多个、几十个甚至很多的子域名应用,因为子域名数量多,企业在人员和防护的投入可能会没有主站及时。攻击者在主域名找不到突破口时,就可以进行子域名的信息收集,然后通过子域名的漏洞进行迂回。
IIS7到底支持SNI吗?所谓支持SNI就是一个服务器上部署多个站点、每个站点分别绑定不同的证书、用相同的端口,≤2008R2(II7)的低版本是不支持SNI的,并且图形界面不支持单域名证书的https站点指定hostname。
说到信息收集,网上已经有许多文章进行描述了,那么从正常的子域名、端口、旁站、C段等进行信息收集的话,对于正常项目已经够用了,但是挖掘SRC的话,在诸多竞争对手的“帮助”下,大家收集到的信息都差不多,挖掘的漏洞也往往存在重复的情况。 那么现在我就想分享一下平时自己进行SRC挖掘过程中,主要是如何进行入手的。以下均为小弟拙见,大佬勿喷。
昨晚,在我快睡觉的时候,收到了一堆友善的警告邮件。大意是,我指向 GitHub 的子域名被劫持了。
爱疯网300M稳定PHP免费空间 提供的是 ispCP后台管理系统,站长(www.cmhello.com)也是第一次接触,好在 ispCP 很简单,所以很快就上手了。但是最近总有童鞋询问站长关于爱疯网主机的使用,于是就抽空发布这篇简单的教程,主要包含“域名管理”“FTP创建”“管理SQL”三部分,希望能给需要的朋友提供帮助。
子域名和目录都有各自的优缺点,或许在某种特定情况下,谁都不占优势。从SEO角度看,目录比子域名更容易优化;但当公司的多个产品形成一定的品牌后,子域名比目录适合,具体情况具体分析。
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
信息搜集对于后续的渗透测试至关重要,信息的完整性决定着能否挖掘出网站漏洞,本篇文章将从几个方面讲解信息搜集的思路及技巧和具体的防范方法。
上次介绍了一个公司的站点可能由各个独立在不同服务器上的服务组成,所以我们需要想尽办法找到更多的域名。
前言 本文适合Web安全爱好者,其中会提到8种思路,7个工具和还有1个小程序,看本文前需要了解相关的Web基础知识、子域名相关概念和Python 程序的基础知识。 感谢我的好友龙哥的技巧大放送以及Oritz分享的小程序~ 首先我们引用一句名言作为开篇: 在渗透测试中,信息搜集能力的差距,不明显,也最明显。 这句话是龙哥说的,而在技术分享上,我们觉得授之以鱼之前,更重要的是授之以渔。因此本篇文章首先进行子域名搜集思路的梳理,抛砖引玉,然后介绍一下常用的工具,最后分享一个基于 HTTPS 证书的子域名查询小工具
针对Web应用的攻击与防御早已成为安全对抗的一个重要细分领域,除了因为Web服务是当今互联网各类业务最主要的服务提供形式之外,还有以下技术方面的原因导致其特别为攻击者所青睐:
云SRS上线几个月了,大家反馈很好用,不过怎么在内网机器上部署呢?怎么在其他云部署呢?怎么在已经部署了网站的主机上部署呢? 宝塔在手,全部拥有! 举个例子,我就有两个云主机,用宝塔部署了网站和云SRS,一鱼多吃,爽啊!之前海外两台机器,每个月10刀,现在只要5刀,每年可以省60美元,一百万年就可以省6000万美元啊,赚大发了: • 腾讯云Lighthouse,部署了wp.ossrs.net[1]网站,写写一些杂七杂八的东西,还部署了lh.ossrs.net[2]云SRS,每周六做直播用的。 • Digita
好了严肃点,中间一波PHP的基础课,我是实在尬不下去了,赶紧开始我的正式课程吧,终于到了付费版。
泛解析也叫“泛域名解析”,是指,利用通配符 * (星号)来做子域名以实现所有的子域名均指向同一IP地址。例如您的域名是example.com:做一个*.example.com的次级域名A记录指向111.111.111.111,那么生效后当访问者无论是输入“123.example.com”还是“abc.example.com”抑或者“123.abc.example.com”甚至是任意字符组成的子域名均会指向到111.111.111.111这个IP地址。
进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标组织的信息。所谓”知己知彼,百战不殆“我们越是了解测试目标,测试的工作就越容易,在信息收集汇总中,我们要收集的有服务器的配置信息,网站的,敏感信息,其中包括域名
开始之前我们了解一下什么是信息收集,信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到工作的质量。这里我们简单了解一下信息收集的几种常用方法:
使用过emlog的人 应该对其中的静态链接应该不陌生 它就是典型的利用.htaccess文件来对网页进行域名转向。
在线whois查询域名注册时留下的信息,如:管理员姓名、邮箱等。 在线whois地址:https://whois.chinaz.com/
如果是使用泛域名证书,一个星号代表所有子域名,这样每个子域名都有证书了,但是猫猫本着能省就省的原则,申请的是腾讯云的免费SSL证书,于是就找了找资料。
ssl证书是根据域名来签发的,申请ssl证书首先肯定要提供域名,而域名是解析到ip地址上的,那么究竟ssl证书是和域名绑定的还是和ip地址绑定的呢?
领取专属 10元无门槛券
手把手带您无忧上云