域名IP目录解析安全问题
域名访问一般会指向对应的目录
域名访问
域名指向对应的目录
目录
而ip的访问,指向根目录
根目录
通过ip扫描,能够查找更多的信息
中间件的指纹识别
-
通过http返回消息中提取server字段(可以抓包获取)
F12检查识别
2.通过端口服务探测中间件
Tomcat开放端口:8080
Jboss开放端口:8080
weblogic开放端口:7001
apache开放端口:80
nginx开放端口:80
在线端口扫描工具 http://tool.pfan.cn/scanport
在线扫描
nmap端口扫描
nmap工具的基本使用方法,参照https://blog.csdn.net/smli_ng/article/details/105964486
3.通过构造错误界面返回信息查看中间件
构造错误
Web中间件常见漏洞总结 参照https://blog.csdn.net/bylfsj/article/details/102683791
Vulhub靶场的搭建
我用的是Ubuntu18
1.sudo git clone https://github.com/vulhub/vulhub.git
下载vulhub
成功下载
因为我本身是管理员,可以不用加sudo
2.安装 docker 和 docker-compose
docker安装
docker-compose
vulhub演示
1.搜索你需要搭建的漏洞并进入对应的文件夹
搜索
进入对应的目录
2.环境的启动
参照文档的启动方法
docker-compose config 查看对应的网址和端口
对应的端口
成功打开
3.环境的关闭
docker-compose down