海外站推广,宝应百度贴吧,怎样做网站的背景图片,修改wordpress的登陆地址信息收集-架构、搭建、WAF等 信息收集-架构、搭建、WAF等一、前言说明二、CMS识别技术三、源码获取技术四、架构信息获取技术五、站点搭建分析1、搭建习惯-目录型站点2、搭建习惯-端口类站点3、搭建习惯-子域名站点4、搭建习惯-类似域名站点5、搭建习惯-旁注#xff0c;c段站点… 信息收集-架构、搭建、WAF等 信息收集-架构、搭建、WAF等一、前言说明二、CMS识别技术三、源码获取技术四、架构信息获取技术五、站点搭建分析1、搭建习惯-目录型站点2、搭建习惯-端口类站点3、搭建习惯-子域名站点4、搭建习惯-类似域名站点5、搭建习惯-旁注c段站点6、搭建习惯-搭建软件特征站点 六、WAF防护分析1、什么是wAF应用?2、如何快速识别WAF?3、识别wAF对于安全测试的意义? 七、涉及资源 信息收集-架构、搭建、WAF等 一、前言说明 在安全测试中信息收集是非常重要的一个环节此环节的信息将影响到后续的成功几率掌握信息的多少将决定发现漏洞机会大小换言之决定着是否能完成目标的测试任务。也可以很直接的跟大家说:渗透测试的思路就是从信息收集这里开始你与大牛的差距也是从这里开始的 二、CMS识别技术 网站下方的CMS图标。 搜索特定的ico文件 — hash值与CMS指纹识别库匹配。 查看网站的搭建平台。 查看网站的开发语言的脚本框架的漏洞—网站的文件路径。 分析目录的工作原理 — ip和域名的文件结构。 搜索特定的URL获取相似站点。 查看网站的响应包。
三、源码获取技术 搜索引擎搜索。 第三方源码站—站长之家菜鸟源码。 淘宝咸鱼。 内部渠道。
四、架构信息获取技术 即怎么判断操作系统等。 1Nmap扫描识别端口和OS的类型。
2网站区分大小写判断系统。
3脚本识别数据库 — aspAccessPHPMySQLaspxmssqljspmssql/orcalePythonmogodb。
4os识别数据库 — windows才有Accesssqlserver。
5端口扫描 — 端口号对应不同的数据库。
6Nmap扫描第三方平台和软件—phpmyadmin。
五、站点搭建分析
1、搭建习惯-目录型站点
简单的理解就是主站上面存在其他的cms程序
例如学生网站的上面通过后台扫描探针发现有一个bbs的目录一点击发现是一个bbs的论坛网站如www.xxx.com/bbs我们把这个成为目录型网站、可以有两种找到漏洞的思路一个是主站的漏洞另外的一个是bbs上面的漏洞。前提迪师傅演示的两个网站sti.blcu.cn和sti.blcu.cn/bbs网站好像已经没有了前者是主站后者是由discuz搭建的论坛两个目录的相差目录下边源码明显不同 结果一方出现漏洞另一方也能遭殃等于给与两套漏洞方案 总结找到这个会出现这种目录的方法文件扫描铸剑sti.blcu.edu.cn sti.blcu.edu.cn/bbs 2、搭建习惯-端口类站点
案例一个网站http://www.0516jz.com/默认80端口和http://www.0516jz.com:8080/login主站装载在80端口论坛、微新闻等可以装载其他端口归根结底都在一台服务器上。1. 域名打开是一个网站2. 域名后面8080端口后打开的是另外的一个网站3. 8080端口出现漏洞80端口也会受到影响操作对网站进行端口扫描看开放的端口全部访问一遍用nmap扫描 http://www.0516jz.com/ http://www.0516jz.com:8080/ 有的站点不是使用的是默认的站点80而是其他的端口、可以使用shodan这种工具去收集端口。 3、搭建习惯-子域名站点 子域名两套CMS 案例www.goodlift.net和bbs.www.goodlift.net操作两个站点由两套CMS程序搭建这两套网站源码可能不在同一服务器。当申请“/robots.txt”时能返回出默认的内部文件信息。补充inurl:xxx.com 可以查询子域名必应不行。这也是俩例子http://www.etiantian.com/https://bhsf.lezhiyun.com/cms/ bbs.www.goodlift.net
这个页面的源码是用 Discuz搭建的。
www.goodlift.net 这个页面的源码是 **备注**现在的主流网站都是采用的这种模式且子域名和网站之间很有可能是不在同一台的服务器上面。 分析 — 两个网站可能在也可能不在同一个服务器上面。 相同ip。 不同ip — 但是是同一个网段。 #原理www.---设置一个ip。子域名---设置一个ip可以和主站相同也可以不同。4、搭建习惯-类似域名站点 有些公司由于业务的发展将原来的域名弃用、选择了其他的域名但是我们访问他的旧的域名还是能够访问、有的是二级域名的更换而有的是顶级域名的更换。 网站经常换域名特别是违法网站正规网站也有换域名的时候有些域名辨识度不高等。案例多域名http://www.jmlsd.com/http://www.jmlsd.cn/http://www.jmlsd.net/ 结论域名多选择性多不同的域名有着不一样的应用看到的东西不一样漏洞的可能性也大。可以通过他的旧的域名找到一些突破口
http://www.jmlsd.com/ http://www.jmlsd.cn/ www.axgc168.com 例如京东的网站是jd.com 那么他就有可能是采用了jd.net、 jd.cn等域名我们采用社工的方式去尝试获取他的相关域名信息。
5、搭建习惯-旁注c段站点
旁注同一个服务器上面存在多个站点、但是你要攻击的是A网站由于各种原因不能完成安全测试。就通过测试B网站进入服务器然后在攻击A网站最终实现目的。C段不同的服务器上面存在不同的网站通过扫描发现与你渗透测试的是同一个网段最终拿下服务器、然后通过内网渗透的方式拿下渗透服务器。在线工具https://www.webscan.cc/ 假设这个网站搞不了。 进行旁注查询。 通过旁注查询可以发现同一个服务器上面有两个站点可以通过对另外的一个站点进行突破。
#不推荐使用C段
6、搭建习惯-搭建软件特征站点 有的网站是借助于第三方的集成搭建工具实现例如PHPstudy、宝塔等环境这样的集成环境搭建的危害就是泄露了详细的版本信息。 搭建平台—宝塔phpStudyinmap等等具有安全隐患如phpStudy上面会有PhpMyAdmin账号默认登录。 http://www.etiantian.com/#/ 不是一键搭建的平台。 真实网站测试 — https://www.shodan.io — Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45 #通过ip/phpmyadmin登录测试—root登录登录失败说明可能修改过了。
六、WAF防护分析
1、什么是wAF应用? Web应用防护系统也称为网站应用级入侵防御系统。英文Web Application Firewall简称 WAF。 利用国际上公认的一种说法Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。 2、如何快速识别WAF?
1、采用工具wafwoof
获取地址https://codeload.github.com/EnableSecurity/wafw00f/zip/refs/heads/master
https://github.com/EnableSecurity/wafw00f
安装之前一定要有python的环境不然安装不上。
# unzip wafw00f-master.zip
# python3.8 setup.py install
# ls -ld wafw00f
drwxr-xr-x 6 root root 4096 6月 10 17:22 wafw00f
# cd wafw00f
#python main.py https://www.hlszsb.com/[*] Checking https://www.hlszsb.com/
[] Generic Detection results:
[-] No WAF detected by the generic detection
[~] Number of requests: 7wafw00f的缺点判断的不是特别的准确存在误报或识别不出的情况。 2、在有些网站的请求信息当中有的网站没有做安全信息上面留下了waf的相关信息 3、使用nmap指纹检测。
nmap --scripthttp-waf-fingerprintnmap --scripthttp-waf-detec4、identYwaf 参考地址https://github.com/stamparm/identywaf
C:\Users\admin\Desktop\security\软件\identYwaf-masterpython identYwaf.py https://www.manjaro.cn/__ ______ ___ ___ ____ ______ | T T __ __ ____ _____
l j| \ / _]| \ | T| | || T__T T / T| __|| T | \ / [_ | _ Yl_j l_j| ~ || | | |Y o || l_| | | D YY _]| | | | | |___ || | | || || _|j l | || [_ | | | | | | ! \ / | | || ]
|____jl_____jl_____jl__j__j l__j l____/ \_/\_/ l__j__jl__j (1.0.134)[o] initializing handlers...
[i] checking hostname www.manjaro.cn...
[i] running basic heuristic test...
[i] rejected summary: 200 (titleҳ/title)
[-] non-blind match: -
[i] running payload tests... (45/45)
[] results: .xx.xxxxx..xxxxxxxx.xxx.x...x.xxx......x..xxx
[] hardness: hard (60%)
[] blocked categories: SQLi, XSS, XPATHi, XXE, PHPi, PT
[] signature: 90fa:RVZXu261OEhCWapBYKcPk4JzWOpohM4JiUcMr2RXg1uQJbX3uhdOnthtOjhX7AA16FcPhJOdLoXo2tKaK99ni7c4RmkgI2FZjxtDtAeqc3qA4chW1XaTD
[] blind match: Safedog (100%)与wafwoof相比运行速度慢比较稳定推荐还是使用这一款工具。3、识别wAF对于安全测试的意义?
对于一个网站要是使用了waf而渗透人员没有识别直接使用工具进行扫描有可能会导致waf将你的ip地址拉入黑名单而不能访问。而识别waf在于有针对性行的绕过各个厂商的waf可能存在着不同的绕过思路。
七、涉及资源
https://www.shodan.io
https://www.webscan.cc
https://github.com/EnableSecurity/wafw00f