1.4-蜜罐\堡壘機\API接口
蜜罐:用來釣魚或誘惑測試人員的防護系統
bash <(curl -sS -L https://hfish.net/webinstall.sh) # 安裝HFISH蜜罐
堡壘機: 運維用的,統一管理運維平臺;拿下堡壘機就很有可能等于拿下了多個平臺
jumpServer一鍵安裝(Ubuntu20.04)
curl -sSL https://resource.fit2cloud.com/jumpserver/jumpserver/releases/latest/download/quick_start.sh | bash
?
API: 看URL的特征會告訴你是不是API地址
內部API就只供內部系統之間通信,外部API就可以讓外部公司或組織使用,通常需要APIKey
通常就是:/v1/api /v2/api /api
FOFA語句:app=“Swagger” && country=“CN”
Swagger 讓 API 變得可視化,不用寫代碼就能看到 API 的請求和返回結果。
找到API接口就相當于對網站服務器有了發送請求的能力
但要注意:
- 很多 API 需要身份驗證(如 API Key、Token)——就像門禁卡,沒有權限就不能訪問。
- 網站可能會有防護機制(如限流、反爬蟲、IP 訪問控制)——防止濫用 API。
- 有些 API 只能內部使用(內部 API),外部無法直接訪問(也就是外網無法直接訪問)。結果就是:使用公網 IP 訪問時,返回 403 Forbidden 或 無法解析域名。
分析 API 返回信息:
- ?
401 Unauthorized
? → 需要 Token - ?
403 Forbidden
? → 訪問受限(IP/權限問題) - ?
404 Not Found
? → 可能是內部 API,但你訪問的方式不對
分析API的目錄結構、接口命名規則、參數命名規則、功能和業務邏輯等,
根據這些信息可以進行接口枚舉和參數枚舉,進而可以進行相關的漏洞測試。
Curl命令:
功能 | 命令 |
---|---|
訪問網頁 | ?curl https://example.com ? |
發送 GET 請求 | ?curl -X GET "https://api.example.com/users?id=123" ? |
發送 POST 請求 | ?curl -X POST -d "username=admin&password=123456" "https://api.example.com/login" ? |
發送 JSON 數據 | ?curl -X POST -H "Content-Type: application/json" -d '{"key":"value"}' "https://api.example.com" ? |
添加請求頭 | ?curl -H "User-Agent: Mozilla/5.0" "https://api.example.com" ? |
下載文件 | ?curl -O https://example.com/file.zip ? |
允許跳轉 | ?curl -L https://example.com ? |
查看請求詳情 | ?curl -v https://example.com ? |
只獲取響應頭 | ?curl -I https://example.com ? |
?