Web安全攻防的学习——02—(真实IP地址收集、shodan介绍、shodan安装和命令、检测蜜罐保护、Python-shodan使用、sqlmap介绍、渗透测试环境安装配置)

偶尔善良 提交于 2020-02-24 20:31:21

1、真实IP地址收集

CDN介绍
CDN的全称是Content Delivery Network,即内容分发网络
网址:https://www.cnblogs.com/xinxiucan/p/7832368.html

判断CDN存在

  • 1.通过ping来判断是否存在CDN https://blog.csdn.net/zcmuczx/article/details/79389238
  • 2.通过设置代理或者利用在线ping网站来使用不同地区的ping服务器来测试目标 http://ping.chinaz.com/

举例:百度存在cdn服务器的地址14.215.177.39
百度存在cdn服务器的地址
绕过CDN
如果目标没有使用CDN,可以直接利用ping获得IP地址。或者利用在线网站

http://www.ip138.com
https://securitytrails.com/

验证IP地址
利用IP地址对web站点进行访问,如果正常表明是真实IP地址。否则不为真。

2、shodan介绍

信息收集方式
1.主动信息收集:直接与目标进行交互,通过对交互过程中的信息进行收集
2.被动信息收集:通过第三方引擎与目标交互,或不予目标交互查询数据库,获得目标的信息

shodan搜索引擎介绍
虽然目前人们都认为谷歌是最强的搜索引擎,但shodan才是互联网上最可怕的搜索引擎。与谷歌不同的是,shodan不是在网上搜索网址,而是直接进入互联网的背后通道。shodan可以说是一 款"黑暗"谷歌,在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等。

shodan网址:https://www.shodan.io/

shodan注册与登录:是为了得到API key使用
API key:pde7mB56vGwCWh2yKjj87z9ucYDiPwYg

shodan搜索
1.在explorer搜索框中输入webcam进行搜索(摄像头)
2.通过关键字port指定具体端口号。
3.通过关键字 host指定具体IP地址。
4.通过关键字city指定搜索具体城市的内容。

在这里插入图片描述

3、shodan安装命令行

pip install shodan

shodan初始化命令行:shoden的API key:pde7mB56vGwCWh2yKjj87z9ucYDiPwYg

shodan init pde7mB56vGwCWh2yKjj87z9ucYDiPwYg

查找具体服务数量
1> 查看Apache服务器数量
2> 查看Tomcat服务器数量

shodan命令行搜索功能

shodan search microsoft iis 6.0

shodan获取指定IP地址信息

shodan host ip地址

shodan获取账号信息

shodan info

shodan获取自身外部IP地址

shodan myip

实例如下:
在这里插入图片描述
搜索关键字段的tomcat
在这里插入图片描述
在这里插入图片描述

4、检测是否有蜜罐保护

蜜罐技术
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

shodan honeyscore 123.59.161.39 # ip为百合网

5、Python-shodan使用

import shodan
SHODAN_API_KEY = ‘pde7mB56vGwCWh2yKjj87z9ucYDiPwYg’
api = shodan.Shodan(SHODAN_API_KEY)

查看参数与返回结果https://developer.shodan.io/api
返回的结果数据是json格式
在这里插入图片描述
在这里插入图片描述

6、sqlmap介绍

Sqlmap介绍
Sqlmap是一个开源的渗透工具,它可以自动化检测和利用SQL注入缺陷以及接管数据库服务器的过程。他有一个强大的检测引擎,许多适合于终极渗透测试的小众特性和广泛的开关,从数据库指纹、从数据库获取数据到访问底层文件系统和通过带外连接在操作系统上执行命令。

官方网址:http://sqlmap.org/

Sqlmap特点

  • 完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统。
  • 完全支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入。
  • 在数据库证书、IP地址、端口和数据库名等条件允许的情况下支持不通过SQL注入点而直接连接数据库。
  • 支持枚举用户、密码、哈希、权限、角色、数据库、数据表和列。
  • 支持自动识别密码哈希格式并通过字典破解密码哈希。
  • 支持完全地下载某个数据库中的某个表,也可以只下载某个表中的某几列,甚至只下载某一列中的部分数据,这完全取决于用户的选择。
  • 支持在数据库管理系统中搜索指定的数据库名、表名或列名。

Sqlmap的下载(不需要最新版本)

http://sqlmap.org/

在这里插入图片描述

7、渗透测试环境安装配置

sql的注入需要使用phpstudy这个软件,phpstudy功能:快速的在本地搭建web项目,开启服务,开启Apache,MySQL等(需要安装phpstudy2018版本的,否则不兼容后面安装的软件

安装该软件之后,路径 G:\phpstudy\phpstudy_pro\WWW 这个文件下就是之后创建WEB项目的路径
在这里插入图片描述

还需要安装一个软件sqli-labs-master,解压之后的文件夹放入到phpstudy软件的G:\phpstudy\phpstudy_pro\WWW文件夹下,重新命名为sqli(方便访问),此时可以在本地直接访问:

浏览器输入:127.0.0.1/sqli 进行本地直接访问
在这里插入图片描述
此时搭建成功!
在这里插入图片描述
此时的数据库还不能链接,显示为error
在这里插入图片描述
需要在G:\phpstudy\phpstudy_pro\WWW\sqli\sql-connections路径下找到db-creds.inc文件,使用pycharm打开该文件
在这里插入图片描述
文件内容如下:修改数据库密码(一般初始为root),保存之后关闭。再验证一次是否开启了SQL
在这里插入图片描述
验证方法:
刷新网页 http://127.0.0.1/sqli/sql-connections/setup-db.php
会显示为下图:说明连接成功
在这里插入图片描述
在这里插入图片描述
点击之后显示为下图:
在这里插入图片描述
另一种验证方式:打开phpstudy2018的MySQL命令行
在这里插入图片描述
如下图所示:数据库信息相匹配,即证明成功连接。

在这里插入图片描述

还需要安装一个软件DVWA-master,解压之后的文件夹放入到phpstudy软件的G:\phpstudy\phpstudy_pro\WWW文件夹下,重新命名为DVWA(方便访问),此时可以在本地直接访问:

浏览器输入:127.0.0.1/dwa 直接访问(windows系统下不区分大小写)
在这里插入图片描述
上面的连接显示G:\phpstudy2018\PHPTutorial\WWW\DVWA\config路径下的文件配置尚未正确,需要对config.inc.php.dist 这个文件操作如下图所示:
在这里插入图片描述
使用pycharm打开上面修改后的2号文件config.inc.php,继续修改参数如下:
在这里插入图片描述
刷新之前的127.0.0.1/dwa界面,显示可以创建数据库了,点击之后进入登陆界面
在这里插入图片描述
在这里插入图片描述
下图显示为创建成功:
在这里插入图片描述
至此,渗透测试环境搭建完成!

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!