Web主动信息收集

2.3_使用nmap扫描和标识应用服务

1.首先,我们想要知道服务器是否响应ping,或者主机是否是启动状态:

2.现在,我们可以知道这个主机是在启动的状态,让我们看看它的哪些端口是打开的:

3.现在我们将告诉Nmap向服务器询问它正在运行的服务版本,并且据此来猜测操作系统:#namp -sV -0 192.168.123.11

2.4_识别web应用防火墙

1. Nmap有几个脚本可以来测试WAF中是否存在于所有检测到的HTTP端口.让我们来尝试一下# nmap -sT -sV -p 80,443,8080,8081 --script=http-waf-detect 192.168.56.11

2.现在,我们在有防火墙保护的服务器上尝试相同的命令。在这里,我们使用example.com来座椅虚构的名称;可以来尝试任何受保护的服务器。

3.Nmap还有一个脚本可以帮助我们来更准确地识别正在使用的 WAF 。这个脚本是: http-waf-fingerprint

# nmap -p80,443 --script=http-waf-fingerprint www.example.com

4.Kali Linux 中还有另一个工具,可以帮助我们来检测识别WAF的工具,就是 wafwO0f。假如www.example.com是一个受WAF保护的网站。

# wafw00f Example Domain

2.5_识别HTTPS加密参数

1.nmap -sT-p 443--script ssl-enum-ciphers 192.168.123.131

2.SSLScan 是一个命令行工具,用于评估服务器的SSL/TLS 配置。要使用它,我们只需要添加服务器的IP地址或主机名(sslscan 192.168.123.131)

2.6_使用浏览器自带开发工具来做基本的分析和修改

确保VM_1正常工作的情况下,在你的Kali VM中打开浏览器访问http://192.168.56.11/WackoPicko

1.在网页上右键-审查元素(Inspect Element)

2.在<form>表单的第一个<input>上有一个type="hidden",双击选中 hidden标签:

3.将hidden更改为text或者删除type="hidden"并按下“Enter”;

4.现在,双击value的参数3000;

5将3000改为500000:

6.现在我们可以在页面上看到一个value为 500000的全新的文本输入框,这是因为我们刚才的操作更改了限制文档大小的关键参数。

2.7_获取和修改cookie

1.浏览器访问http://192.168.56.11/WackoPicko/

2.打开开发者工具,进入存储选项卡(Storage) :

3.现在,我们试试使用插件查看并编辑cookie.在firefox的顶栏中点击cookie管理器(CookieManager)图标。

4.选择192.168.123.131分配给我们的phpsessid并双击编辑它

5. Http0nly 参数选择为yes

2.8_利用robots.txt

1.浏览器打开http://192.168.123.131/vicnum/

2.现在,我们添加robots. txt到URL中,我们将看到如下结果:

3.让我们打开http://192.168. 123.131/vicnum/cgi-bin/

4.让我们打开http://192. 168.123.131/vicnum/jotto/

5.单击名为jotto的文件,你将看到类似下面的截图:

  • 24
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

计算机网络技术2班-伍烽燕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值