2.3_使用nmap扫描和标识应用服务
1.首先,我们想要知道服务器是否响应ping,或者主机是否是启动状态:
2.现在,我们可以知道这个主机是在启动的状态,让我们看看它的哪些端口是打开的:
3.现在我们将告诉Nmap向服务器询问它正在运行的服务版本,并且据此来猜测操作系统:#namp -sV -0 192.168.123.11
2.4_识别web应用防火墙
1. Nmap有几个脚本可以来测试WAF中是否存在于所有检测到的HTTP端口.让我们来尝试一下# nmap -sT -sV -p 80,443,8080,8081 --script=http-waf-detect 192.168.56.11
2.现在,我们在有防火墙保护的服务器上尝试相同的命令。在这里,我们使用example.com来座椅虚构的名称;可以来尝试任何受保护的服务器。
3.Nmap还有一个脚本可以帮助我们来更准确地识别正在使用的 WAF 。这个脚本是: http-waf-fingerprint
# nmap -p80,443 --script=http-waf-fingerprint www.example.com
4.Kali Linux 中还有另一个工具,可以帮助我们来检测识别WAF的工具,就是 wafwO0f。假如www.example.com是一个受WAF保护的网站。
# wafw00f Example Domain
2.5_识别HTTPS加密参数
1.nmap -sT-p 443--script ssl-enum-ciphers 192.168.123.131
2.SSLScan 是一个命令行工具,用于评估服务器的SSL/TLS 配置。要使用它,我们只需要添加服务器的IP地址或主机名(sslscan 192.168.123.131)
2.6_使用浏览器自带开发工具来做基本的分析和修改
确保VM_1正常工作的情况下,在你的Kali VM中打开浏览器访问http://192.168.56.11/WackoPicko
1.在网页上右键-审查元素(Inspect Element)
2.在<form>表单的第一个<input>上有一个type="hidden",双击选中 hidden标签:
3.将hidden更改为text或者删除type="hidden"并按下“Enter”;
4.现在,双击value的参数3000;
5将3000改为500000:
6.现在我们可以在页面上看到一个value为 500000的全新的文本输入框,这是因为我们刚才的操作更改了限制文档大小的关键参数。
2.7_获取和修改cookie
1.浏览器访问http://192.168.56.11/WackoPicko/
2.打开开发者工具,进入存储选项卡(Storage) :
3.现在,我们试试使用插件查看并编辑cookie.在firefox的顶栏中点击cookie管理器(CookieManager)图标。
4.选择192.168.123.131分配给我们的phpsessid并双击编辑它
5. Http0nly 参数选择为yes
2.8_利用robots.txt
1.浏览器打开http://192.168.123.131/vicnum/
2.现在,我们添加robots. txt到URL中,我们将看到如下结果:
3.让我们打开http://192.168. 123.131/vicnum/cgi-bin/
4.让我们打开http://192. 168.123.131/vicnum/jotto/
5.单击名为jotto的文件,你将看到类似下面的截图: