首页 Amaozn 正文
【渗透课程】第四篇-Web安全之信息探测

 2019-04-27    1004  

Web之信息探测,从这篇开始就正式进入了Web渗透实战过程了,嗯,前面都是讲基础,下面我们来讲Web中的信息探测。

信息探测,主要的目的

  • 收集目标服务器系统信息(IP,服务器所用系统等)

  • 收集目标网站子域名

  • 收集目标服务器开放的端口

  • 搞清楚目标域名信息、目标网站内容管理系统等,因为很多系统都是有漏洞发布过的。

在对某目标进行渗透时,有时候这些信息有时候对我们有意想不到的好处。收集好了记得打草稿

利用搜索引擎进行信息探测

我们没办法把所有的子域名全部找出来,但是我们可以找的只是被搜索引擎收录的域名。利用搜索引擎。推荐谷歌

  • site:域名 如site:baidu.com 搜索该域名下的所有网页

  • intitle:后台登录

可以把搜索结果限定在网页标题的查询上。

  • intitle:index of

可找到很多目录遍历漏洞网站

 

index of是 WEB服务器的目录列表,而intitle:index of就是搜索指定网页标题为index of的内容,所以就可以搜索到那些允许目录遍历的服务器内容。

  • inurl:admin

搜索查询词出现在url中的页面。

这些都是我们渗透过程中常用的语法,还有更多语法,我们可以把他们互相搭配,达到我们想要的效果。如:

intitle:后台 site:域名

这样可以搜索标题内包含:后台 且域名内包含我们搜索的域名的URL

子域名在线查询工具

如站长之家域名信息查询

whois查询

“whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。

简单说,whois就是一个用来查询域名是否已经被注册,

以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。

whois查询可以对域名的所有者信息、注册商、域名服务器等信息进行查询

得到简单信息之后我们可以对他进行社工,获取更多信息。比方说用邮箱,去社工库查密码,去他QQ空间查信息,以及评论他说说的朋友的信息,加他的QQ含有欺骗,可以无限扩大~谈起社工我就激情澎湃。得到它的名字和生日和手机号码等等等等~用字典生成相关的密码(读者们中枪没?反正有一些人的密码无非如此)

工具的利用

我们说过了搜索语法的应用, 但是搜索引擎不是万能的, 做过网站的都知道, 搜索引擎会遵循robots.txt里面的规则,如果robots文件禁止搜索引擎蜘蛛爬指定目录,那么搜索引擎就不会爬。

那我们就要应用到工具了,这里推荐一款工具 nmap  。这个nmap拥有扫描之王的称号。他拥有以下功能:

  • 检测活在网络上的主机(主机发现);

  • 检测主机上开放的端口(端口发现或枚举);

  • 检测到相应的端口(服务发现)的软件和版本;

  • 检测操作系统,硬件地址,以及软件版本;

  • 检测脆弱性的漏洞(Nmap的脚本)。

nmap使用命令:

  • nmap 192.168.1.1 扫描目标系统1-10000范围内所开放的端口。

  • nmap -p1-100 192.168.1.1

默认扫描目标1-10000范围内的端口号。-p 可以自定义设置我们要扫描的端口。-p1-100就是扫描1到100的端口。

  • nmap -p80、443、21 192.168.1.1

端口指定扫描,指定对一些你需要扫描的端口进行扫描。

  • nmap -sP 192.168.1.1/24

扫描整个网段,后面的24是你自己设置的子网掩码

  • nmap -O 192.168.1.1

操作系统类型的探测,目标系统操作系统类型的探测

这里我就不一一详谈了,工具我就挑一个推荐给大家,其实还有很多工具。在这里小编就列举几个好用的给大家

1. Nikto

 

这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。

Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker的反IDS方法。

不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。有一些项目是仅提供信息(“info only” )类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过Web管理员或安全工程师们并不知道。这些项目通常都可以恰当地标记出来。为我们省去不少麻烦。

 

2. Paros proxy

 

这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看HTTP/HTTPS,从而改变cookies和表单字段等项目。它包括一个Web通信记录程序,Web圈套程序(spider),hash 计算器,还有一个可以测试常见的Web应用程序攻击(如SQL注入式攻击和跨站脚本攻击)的扫描器。

3. WebScarab

 

它可以分析使用HTTP 和HTTPS协议进行通信的应用程序,WebScarab可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足你这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。

 

4. WebInspect

 

这是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器是否正确配置,并会尝试一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等等。

 

5. Whisker/libwhisker

 

Libwhisker是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。Whisker是一个使用libwhisker的扫描程序。

 

6. Burpsuite

 

这是一个可以用于攻击Web应用程序的集成平台。Burp套件允许一个攻击者将人工的和自动的技术结合起来,以列举、分析、攻击Web应用程序,或利用这些程序的漏洞。各种各样的burp工具协同工作,共享信息,并允许将一种工具发现的漏洞形成另外一种工具的基础。

 

7. Wikto

 

可以说这是一个Web服务器评估工具,它可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分,如后端miner和紧密的Google集成。它为MS.NET环境编写,但用户需要注册才能下载其二进制文件和源代码。

 

8. Acunetix Web Vulnerability Scanner

 

这是一款商业级的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。

 

9. Watchfire AppScan

 

这也是一款商业类的Web漏洞扫描程序。AppScan在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。

 

10. N-Stealth

 

N-Stealth是一款商业级的Web服务器安全扫描程序。它比一些免费的Web扫描程序,如Whisker/libwhisker、 Nikto等的升级频率更高,它宣称含有“30000个漏洞和漏洞程序”以及“每天增加大量的漏洞检查”,不过这种说法令人质疑。还要注意,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件。(虽然这些工具并非总能保持软件更新,也不一定很灵活。)N-Stealth主要为Windows平台提供扫描,但并不提供源代码。

工具的好处不仅仅可以扫描目录,还可以对网站的程序脚本进行分析,检测漏洞,还可以直接用工具进行漏洞利用。所以小编在这里特别推荐3个小编特别热爱的工具

1.BURP SUITE名副其实web安全工具中排名第一<之前有推荐过>

2.AppScan扫描工具

看界面就知道有多气派

3.JSKY

其中第2.3都是中文界面而且安装方便,适合新手。其实软件的功能和效果差不多。不过相对来说国外的工具比我们国内的好很多,特别是nmap、burp suite 。小编建议大家多了解并使用一下国外工具。并且在众多工具中挑选一款合适自己的。

工具的下载,可以通过百度下载,也可以在本博客的分类目录里寻找


  •  标签:  

原文链接:https://www.ceacer.cn/?id=69

=========================================

https://www.ceacer.cn/ 为 “Ceacer 网安” 唯一官方服务平台,请勿相信其他任何渠道。