WEB渗透
WEB渗透
信息收集—GOOGLE、fofa(端口扫描,3306,6379)
fofa收集的一些可以尝试拿下的分站:
通过fofa查询南航金城的分站----教学检测保障系统(无验证码)可尝试爆破
猜测:老师工号登录/姓名首字母,可以尝试弱口令(使用了字典)
Google收集到的信息(一部分包括学号+加一些网站的初始密码
):
爆破密码的使用工具:Burp Suite(目前在学习使用这个),这里使用密码喷洒,用密码试用户名(使用了字典)
发现攻击的时候显示的结果有很大程度的相同,通过查阅发现可能是软件版本的限制或是在攻击配置时出现问题,并且目标网站可能有一定限制,所以暂停了对此网站的攻击。
退出burp suite之后,再进入页面发现由此提示,大概是网页无法正常访问或者访问异常,攻击无法继续。
在以上网页中,只尝试了这一个分网,还没有尝试其他分网站,(在写文档的时候又看了一下另外一个分站,是用aspx写的网站,可能会有进去的可能,准备隔天再尝试一下)。
在Google收集信息时,我用的一些关键字:
tips邮箱:因为在分网中发现,有登陆系统时本校邮箱的形式登录,猜测可能会以工号当作命名(但是相关信息其实不多,并没有相关邮箱)
https传输
核心:加了TLS层,加密传输+身份认证
TLS:信息加密、校验机制、身份证书
(利用AI和老师上课讲的内容按自己的理解方式总结了一下)
TLS握手:
-
协商
客户端:打招呼(给你版本号、加密算法方式、随机数)—>向服务端索要身份证明
服务端:给证书(证书信息+公钥)
客户端:查验证书(证书是否真实有效)
-
交换密钥(核心:RSA)
客户端:生成一个私钥1(只有两端知道),用公钥保密交给服务端
服务端:用只有自己知道的对应私钥2(只有服务端知道)解开
两端根据私钥1解出真正密钥(只有双方知道,以外的任何一个人都无法解出)
核心:网站的私钥(只有服务端自己知道)
-
加密通信
用解出的真正密钥实现通信
最终核心:由于交换密钥过程中,RSA算法大整数无法进行因式分解,所以难以被破解。
DNS解析传输过程
linux下:nslookup和dig
Windows下:nslookup
linux下可以用dig来追踪dns每一步解析过程:
走本地缓存---->看host文件---->找到就解析|-------->找不到就走路由器--->查询13台根域服务器(看后缀是哪个域名)--->交给后缀的dns服务器--->看到xxx.后缀 交给xxx.后缀的dns服务器--->最终解析出ip--->将ip返回给服务器(一层一层)--->下发给电脑--->把缓存记录在本地
本地-------------------目标(通信)
建立三次握手
----->请求
<-----请求下发
例:访问百度
dig命令访问百度的解析过程: