在kali安装了一个python库sublist3r,不知道文件夹在哪,没法运行?

文章来源:知了堂冯老师

接上篇《渗透测试之信息收集(一)》

子域名也就是二级域名,是指顶级域名的域名。假设我们的目标网络规模比较大,直接从主域入手显然不明智,因为对于这种规模的目标,一般其主域都是重点防护的区域,所以不如选择进入目标的某个子域,然后再想办法迂回接近正真的目标,这无疑是一个比较好的选择。那么怎样才能尽可能多地搜集目标的高价值子域呢?

可以利用前面的google黑客语法。列如:搜索百度旗下的子域名就可以使用“site:baidu.com”,

(3)第三方聚合应用枚举

很多第三方服务汇聚了大量DNS数据集,可通过它们检索某个给定域名的子域名。只要往其搜索栏中输入域名,就可以检索到相关的域名信息。

(4)证书透明度公开日志枚举

证书透明度(Certificate Transparency,CT)是证书授权机构(CA)的一个项目,证书授权机构会为每一个SSL/TLS证书发布到公共日志中。一个SSL/TLS证书通常包含域名、子域名和邮箱地址,这些也经常成为攻击者非常希望获得的有用信息。查找某个域名所属证书的最简单的方法就是使用搜索引擎搜索一些公开的CT日志。

Ip反查绑定域名网站:

指纹由于其终身不变性、唯一性和方便性,几乎成为生物特征的代名词。这里所指的是网站CMS指纹识别、计算机操作系统及Web容器的指纹识别等。

在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。

CMS(Content Management System)又称整站系统或文章系统。在2004年以前,如果想要进行网站内容管理,基本上都靠手工维护,但在信息爆炸的时代,完全靠人维护相当困难。所以就出现了CMS,开放者只要给客户一个软件包,客户自己安装配置好,就可以定期更新数据来维护网站,节省了大量的人力和物力。

在渗透测试过程中,目标服务器可能只有一个域名,那么如何通过这个域名来确定目标服务器的真实IP对渗透测试来说就很重要。如果目标服务器不存在CDN

可以同通过以下地址进行查询,也可以通过nslookup等获取IP及域名信息。

假如目标存在CDN服务器呢?我们需要找到目标真实的服务器的IP。

CDN就是内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题。说的简单点,就是一组在不同运营商之间的对接节点上的高速缓存服务器,把用户经常访问的静态数据资源(html、css、js图片、视频、声音等文件)直接缓存到节点服务器上,当用户再次请求时,会直接分发到离用户近的节点服务器响应给用户,当用户又实际数据交互时才会从远程Web服务器上响应,这样可以大大提高网站的响应速度及用户体验。

如果目标网站有CDN服务器,ping域名不一定获取到目标真正的Web服务器,只是离我们最近的节点上的CDN,这样导致我们无法得到目标的真实IP段范围。

具有 32 字节的数据:

·我们可以使用多地ping工具来判断:

利用在线网站17CE进行全国多地区的ping服务器操作,然后对比每个地区ping出的ip结果,查看这些ip是否一致,如果都是一样的,极有可能不存在CDN。如果ip大多不太一样或者规律性很强,可以尝试查询这些ip的归属地,判断是否存在CDN

·使用nslookup 进行检测,原理同上,如果返回域名解析对应多个IP地址多半是使用了CDN。

(经验:,如果是2个或者3个,并且这几个地址是同一地区的不同运营商的话,则很有可能这几个地址是服务器的出口地址,该服务器在内网中,通过不同运营商NAT映射供互联网访问,同时采用几个不同的运营商可以负载均衡和热备份。如果是多个ip地址,并且这些ip地址分布在不同地区的话,则基本上可以断定就是采用了CDN了。)

·使用各种在线工具帮助检测目标网站是否使用了CDN

许多情况下只有主站使了CDN,二级站点并没有,所以我们就可以直接查询分站的IP。分站的搜索方法见下文。也可以用我们可以使用搜索引擎输入site:或者inurl:来搜索的子域名

1.国内部分 CDN 服务只针对国内,对国外的访问几乎不使用 CDN。所以我们可以通过国外冷门 DNS 查询域名。比如,nslookup 199.89.126.10

很多服务器自带邮件发送功能,可以利用它来获取真实 IP。让站点主动发送邮件,然后右键查询源代码,就能获得真实 IP。

如果目标网络站有自己的App 可以尝试通过利用fiddler或Burp Suite抓取App的请求,从里面找到目标的真实ip

我们找到目标真实IP之后,如何验证其真实性呢?

1. 直接IP地址访问,看响应的页面是不是和访问的域名返回一样;

2. 目标段比较大的情况下,借助类似Masscan的工具批扫描对应IP段中所有开放了80、443、8080端口IP,然后逐个尝试ip访问,观察相应是否为目标站点。

服务器信息包括服务器用的操作系统:Linux 还是 Windows 。现在企业网站服务器的操作系统有百分之九十以上用的是Linux操作系统。知道了服务器的操作系统之后,还需要知道操作系统使用的具体版本。因为很多低版本的操作系统都存在已知的漏洞。

如和打开的一样就说明是Windows

而判断目标网站服务器的具体的版本的话,可以采用 nmap 进行扫描, -O 和 -A 参数都能扫描出来。

知道了这些信息之后,我们就需要知道网站用的web服务器是什么类型的:Apache、Nginx、Tomcat 还是 IIS。知道了web服务器是哪种类型后,我们还要探测web服务器具体的版本。比如Ngnix版本<0.83会有解析漏洞 ,IIS6.0会有文件名解析漏洞、IIS7.0会有畸形解析漏洞等。不同的web服务器版本,存在着不同漏洞。

探测网站是哪种web服务器,可以使用工具whatweb。

我们需要知道网站用的脚本类型:php 、Jsp 、Asp 、Aspx 。

1.可以根据网站URL来判断

3.可以根据Firefox的插件来判断

我们需要知道网站用的是哪种类型的数据库:Mysql、Oracle、SqlServer 还是 Access 。虽然这几种数据库的语法大体上相同,但是还是有区别的。所以我们还是要知道目标网站用的是哪种数据库,并且数据库是哪个版本的

1.Access 全名是Microsoft Office Access,是由微软发布的关联式数据库管理系统。小型数据库,当数据库达到100M左右的时候性能就会下降。数据库后缀名: .mdb 一般是asp的网页文件用access数据库

2.SQL Server是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。端口号为1433。数据库后缀名 .mdf

3.MySQL 是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统,在 WEB 应用方面MySQL是最好的应用软件之一,MySQL数据库大部分是php的页面。默认端口是3306

4.Oracle又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。常用于比较大的网站。默认端口是1521

首先,成本上的差距,access是不要钱的,mysql也是开源的,sql server 是收费的一般也就几千,Oracle的费用则数万。其次,处理能力,access支持千以内的访问量,sql server支持几千到上万的访问,而Oracle则支持海量的访 问。再次,从数据库的规模来看,access是小型数据库,,mysql 是中小型数据库,sql server是中型数据库,Oracle是大型数据库。

在渗透测试中,探测Web目录结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理页面、文件上传页面、甚至可以扫描出网站的源代码。

后台目录:弱口令,万能密码,爆破

安装包:获取数据库信息,甚至是网站源码

上传目录:截断、上传图片马等

mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell

安装页面 可以二次安装进而绕过

phpinfo:会把你配置的各种信息暴露出来

编辑器:fck、ke、等

robots.txt 文件是专门针对搜索引擎机器人robot 编写的一个纯文本文件。我们可以在这个文件中指定网站中不想被robot访问的目录。这样,我们网站的部分或全部内容就可以不被搜索引擎收录了,或者让搜索引擎只收录指定的内容。因此我们可 以利用robots.txt让Google的机器人访问不了我们网站上的重要文件,GoogleHack的威胁也就不存在了。 假如编写的robots.txt文件内容如下:

其中“Disallow”参数后面的是禁止robot收录部分的路径,例如我们要让robot禁止收录网站目录下的“data”文件夹,只需要在Disallow参数后面加上 /data/ 即可。如果想增加其他目录,只需按此格式继续添加。文件编写完成后将其上传到网站的根目录,就可以让网站远离Google Hack了。

虽然robots文件目的是让搜索蜘蛛不爬取想要保护的页面,但是如果我们知道了robots文件的内容的话,我们就可以知道目标网站哪些文件夹不让访问,从侧面说明这些文件夹是很重要的了。

探测目标网站后台目录的工具有:

联网设备搜索引擎可以检索到许多搜索引擎不收录的页面,通常是后台等页面。

系统/后台类,可以搜索“xxx系统/平台/管理”。

企业类,可以搜索“xxx企业/公司/平台”。

比如我们要挖电信的系统,可以搜索“电信系统/平台/管理”。

旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了!

C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。

旁站和C段在线查询地址: 、 []

在渗透测试中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器。

所以在端口渗透信息的收集过程中,我们需要关注常见应用的默认端口和在端口上运行的服务。最常见的扫描工具就是NMAP、无状态端口扫描工具Masscan、ZMap和御剑高速TCP端口扫描工具。

常见的端口及其说明,以及攻击方法汇总:

本文来自知了堂冯老师,原创整理,转载请注明出处,喜欢请分享给更多人。

试图学习如何攻击不熟悉Unix命令的不仅仅是在走之前跑步。 这就像飞过A380,不知道朝哪个方向。 需要一些CS101知识。

如果您在没有必要的知识储备的情况下进入渗透测试行业,并且希望随着时间的推移“填补知识的空白”,则无需花太多时间思考如何开始学习。 以下是需要知道的内容。

使用Linux/Unix进行编码和测试的主要功能是终端和可用工具的数量。 请尝试在Windows上做所有必要的事情。 但是,这不容易。 如果正在进行测试,最终需要了解Linux。 我:如果你找到安全的工作,而你的同事发现你没有用过Linux,他们会永远嘲笑你。

如果你是开发者,你可能已经有了完美的设置。 图表! 这里的方式通常是Linux或Mac。 就我个人而言,我在Windows 10上使用Ubuntu,因为我知道我最喜欢的工具。

很多初学者从Kali开始,但建议不要这样做。 成为自信的测试者的一部分是建立你的工具库。 Kali给了你很多工具,其中没有一个人是你真正理解和享受的。

但是,无论做什么,设定舒适是绝对重要的。 解决安装过程中可能出现的问题(如引导装载器、窗口管理器和GUI )需要很长时间。 如果chdxg有无数窗户和复杂的工具,Pentesting会很混乱。 你需要的最后一件事是你自己的环境对你不利。

你不能绕过这个。 即使只是通过网络APP进行黑客攻击,也需要知道一套知识。 我把网络黑客的知识分为基础知识和nifficty技巧两类。 基础知识首先应该从书籍、视频、在线教程等方面学习。

不幸的是,鉴于黑客攻击的速度有多快,大多数有能力的网站安全地反对基础知识(但仍需了解)。 请参阅。 Nifty Tricks是真正的赚钱者。 稍后,您将通过浏览经验丰富的pentesters博客、加入道德黑客社区以及模糊Youtube视频来了解这些内容。 如果你是第一个发现Nifty Trick的人,你可以在名人堂里得到一席之地。 可能有很多钱。

以下是一些基础知识较好的资源。

网络APP应用黑客手册:这是一个很好的起点。 这涵盖了客户所需的大部分基本知识。 但是,不要为书所附的“实验室”而烦恼。

OWASP测试指南: OWASP是web APP应用程序黑客的重要参与者,该指南非常庞大。 有很多事情需要知道。

YouTube live overflow :这个人太棒了——他涵盖了很多基础知识和很多翻新技巧。

SecHub :还有各种漏洞的汇编、写入! 超酷。

了解HTTP TCP/IP模型、基本网络和数据包。

创建漏洞:有很多地方可以找到它们,但Medium是个好地方。 浏览r/Netsec。 谷歌还有一个漏洞。 我想知道更多关于附加单词“writeup”和“POC”的漏洞。 例如," XSS writeup "。 你可以找到一个非常聪明的人发表的发现他们利用东西的新方法的帖子。

找个社区参加。 令人惊讶的是,黑客是一个非常社交的领域,你只需要和其他被试交流就可以学到很多很酷的技巧。

4、CTF与战争游戏练习

这是一个有趣的点。 如果一些理论失败了,你可以通过作为黑客挑战开始练习。 它们是易受攻击的web APP应用程序,具有通过使用APP应用程序发现的隐藏“标记”。

CTF比赛是记分板和球队的现场比赛,但战争游戏竞争力弱,就像练习技能的游乐场。

虽然这是一个有趣的学习方法,但请注意,战争游戏/CTF所需的技能与实际APP应用所需的技能(如错误和奖金)略有不同。 虽然有可能成为CTF的最佳分手,但完全不能发错误的奖金(这是我的一段时间)。

象棋错了恩泽何Civ5在实际国家运行(好吧,可能没那么极端,有什么区别? 请参阅。 战争游戏告诉我们优秀的战略和解谜技巧,但现实生活是不同的景观。 关于那个在下一节详细说明。

Python作为脚本语言是惊人的,特别适合黑客攻击。 许多CTF和错误奖金都需要强大的操作,如发送许多数据包和散列,但所有这些都可以通过编写自己的Python脚本轻松完成。

检查Python CTF框架pwn工具。 利用漏洞简化了写作! 这是你发送数据包的方法。

建议您保存自己的Python脚本,并创建一个随时间推移在其上构建的文件夹。 我不能低估这将节省你多少时间。

6、真实世界与bug奖金

在某些情况下,您可能是第一次获得中等难度的CTF挑战徽标,而不需要谷歌解决方案。 你会很惊讶吧。 也许,

你花了几个小时和几个小时,最后自己找出答案将是一种感觉,让你永远迷上它。

你甚至可能认为你已经准备好开始赚钱了。但是一旦你查看bug赏金网站,你就会发现你不知道自己在做什么。没有线索告诉你漏洞在哪里。有一个如此广泛的攻击面,你甚至不知道从哪里开始。成千上万的黑客已经将网站清理干净了。

尽管它可能令人沮丧,但这才是真正开始的乐趣所在。你现在已经离开了操场,准备和大孩子一起玩。一个很好的起点是观看我之前链接的这个DEFCON视频,并挖掘寻找好工具和更多Nifty技巧。

现在是开始学习网络侦察的时候了。它在DEFCON视频中得到了很好的体现,在构建您的侦察工具库时,您将了解更多相关信息。

工具不会成为黑客。但如果没有它们,你可能不会太过分。

我建议首先下载一些常用工具,如Nmap和BurpSuite。Nmap是一种发现工具,可以在域上查找主机和开放端口,通常可以让您对网络的外观有一个良好的感觉。BurpSuite是您最好的朋友,这是网络黑客的第一个多功能工具。它的主要用途是捕获和编辑数据包,但它确实可以做更多的操作。

在这两个之后,你可以找到(或制作)最适合你的工具。以下是我的一些最爱:

Sublist3r:我非常喜欢这个子域名枚举器。发现了很多东西。

recon-ng:一个完整的网络侦察框架,可以完成所有工作。

SecLists:本身不是一个工具,而是一系列用于强制执行的列表。几乎是网络测试的主要内容 - 我几乎把它放在强制性部分。

Spotify黑客混合带感觉很酷

Pentesting具有挑战性,令人困惑,总体而言令人沮丧。但如果你真的想做这件事,你就会找到克服所有这些的方法。尝试加入社区,例如Twitter和Bugcrowd上的社区。

结语:这是一个非常重要的领域,也是未来非常有前景的领域。

文章来源:网络 版权归原作者所有

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系小编,我们将立即处理


本文属开源资源整理,整理不易,如有帮助凡请各位大佬动动手点点赞!!!

物联网路由工控漏洞收集

Java 反序列化漏洞收集

Java 反序列化漏洞工具

Kali 环境下拓展插件

Nessus 相关工具拓展插件

Awvs 相关工具拓展插件

Sqlmap 相关工具拓展插件

Nmap 相关工具拓展插件

Empire 相关工具拓展插件

感兴趣的可以点个关注!!!

如有侵权,请联系 删除。
本文参与“”,欢迎正在阅读的你也加入,一起分享。

我要回帖

更多关于 如何找到python的安装路径 的文章

 

随机推荐