1. 信息收集如何处理子域名爆破的泛解析问题
根据一个不存在的子域名的解析IP,来记录获取黑名单 IP,在爆破字典时,如果解析的IP在这个黑名单中,则默认跳过,如果不存在,我们则入库处理。
还有一种泛解析的爆破处理方式是根据TTL来做判断,我们可以将 TTL 也作为黑名单规则的一部分,评判的依据是:在权威 DNS 中,泛解析记录的 TTL 肯定是相同的,如果子域名记录相同,但 TTL 不同,那这条记录可以说肯定不是泛解析记录。
或者根据解析到的页面,计算页面相似度(SimHash、余弦相似性、皮尔逊相关系数)
2. 如何绕过CDN查找真实ip
-
多地ping测试是否使用了CDN
-
使用了CDN的域名的父域或者子域名不一定使用了CDN,可以通过这种方式去查找对应的IP
-
一般企业都只会对www域名做cdn,而常常忽略了空域名和子域名,确定了没有使用CDN的二级域名后,本地将目标域名绑定到同ip,能访问就说明目标站与二级域名在同一服务器,也可能在同C段,扫描C段所有开80端口的ip,挨个尝试
-
CDN可能是在网站上线一段时间后才上线的,可以通过查找域名历史解析记录的方式去查找真实IP。
-
网站的各种探针类文件,如phpinfo里面的_SERVER["SERVER_ADDR"]也包含的有服务器端的真实ip,当然这个情况还是比较少的
-
通过网站的一些功能,例如通过url加载图片,发送邮件等
3. phpinfo你会关注哪些信息
-
SERVER_ADDR,服务器IP
-
SCRIPT_FILENAME,绝对路径
-
安装的程序,比如 redis、memcache、mysql、SMTP、curl 等,存在redis的话可以注重挖掘ssrf
-
GOPHER的支持
-
查看是否开启 fastcgi 和 fastcgi 的版本,可能导致解析漏洞、远程命令执行、任意文件读取等问题
-
泄漏缓存文件地址(_FILES[“file1”]),可以在_FILES[“file1”]中看到上传的临时文件路径,配合LFI使用getshell
-
allow_url_include、allow_url_fopen、disable_functions、open_basedir、short_open_tag 等等比如 allow_url_include 可用来远程文件包含、disable_functions 用来查看禁用函数,绕过执行,还有一些环境变量
来玩
欢迎进群吹水交流~~~、
原文始发于微信公众号(赛博之眼CyberEye):【笔记】Web安全面试题之-信息搜集(1)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论