网络渗透测试之信息收集二

本文介绍了网络渗透测试中的信息收集阶段,包括CMS指纹识别、查找真实IP以绕过CDN、收集敏感目录文件的技巧。提到了各种工具如御剑Web指纹识别、DirBuster,并讲述了社会工程学在渗透测试中的应用。
摘要由CSDN通过智能技术生成

1.5指纹识别

  CMS(COntent  Management  System)又称整站系统或文章系统,内容管理系统。  。在2004年以前,如果想进行网站内容管理,基本上都靠手工维护,但在信息爆炸的时代,完全靠手工完成会相当痛苦。所以就出现了CMS,开发者只要给客户一个软件包,客户自己安装配置好,就可以定期更新数据来维护网站,节省了大量的人力和物力。

本节所讲的指纹是指网站CMS指纹识别、计算机操作系统及Web容器的指纹识别等。

   

常见的CMS有:Dedecms(织梦)、Discuz、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、帝国、Z_Blog、WordPress等。

 robots.txt  网络爬虫

User_agent:*  (通配符,指任意)

allow:/  (文件夹路径分隔符)

应用程序一般在html、 js、cs等文件中多多少少会包含一些特征码, 比如Wordress在robots.x中会包含wp-admin、首页index php中会包含generator-wordpress 3.xx,这个特征就是这个CMS的指纹,那么当碰到其他网站也存在此特征时,就可以快速识别出该CMS,所以叫作指纹识别。

代表工具有:御剑Web指纹识别、WhatWeb、 WebRobo、 椰树、轻量WEB指纹识别等,可以快速识别一些主流CMS,如图所示。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR5piv5bCPTS4=,size_20,color_FFFFFF,t_70,g_se,x_16

除了这些工具,读者还可以利用一些在线网站查询CMS指纹识别,如下所示。

BugScaner:  http://whatweb.bugscaner. com/look/。

云悉指纹:  http://www.yunsee.cn/finger. html。

和WhatWeb:  https://whatweb.net/。

1.6查找真实IP

这里主要讲解在以下这几种情况下,如何绕过CDN寻找目标服务器的真实IP。

 

 1.目标服务器存在CDN(Content Delivery Network)即内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题。

说得简单点,就是一组在不同运营商之间的对接节点上的高速缓存服务器,把用户经常访问的静态数据资源(例如静态的html、css、js图片等文件)直接缓存到节点服务器上,当用户再次请求时,会直接分发到在离用户近的节点服务器上响应给用户,当用户有实际数据交互时才会从远程Web服务器上响应,这样可以大大提高网站的响应速度及用户体验。

所以如果渗透目标购买了CDN服务,可以直接ping目标的域名,但得到的并非真正的目标Web服务器,只是离我们最近的一台目标节点的CDN服务器,这就导致了找们没法直接得到目标的真实IP段范围。

 

2.判断目标是否使用了CDN

通常会通过ping目标主域,观察域名的解析情况,以此来判断其是否使用了CDN,如图1-10所示。watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR5piv5bCPTS4=,size_20,color_FFFFFF,t_70,g_se,x_16

  还可以利用在线网站17CE (http://www.17ce. com)进行全国多地区的ping服务器操作,然后对比每个地区ping出的IP结果,查看这些IP是否一致, 如果都是一样的,极有可能不存在CDN。如果IP大多不太一样或者规律性很强,可以尝试查询这些IP的归属地,判断是否存在CDN。

 

3.绕过CDN寻找真实IP

在确认了目标确实用了CDN以后,就需要绕过CDN寻找目标的真实IP,下面介绍一些常规的方法。

(1)内部邮箱源。

(2)扫描网站测试文件,如phpinfo、 test等, 从而找到目标的真实IP。

(3)分站域名。

(4)国外访问。

(5)查询域名的解析记录。

(6)如果目标网站有自己的App,可以尝试利用Fiddler或Burp Suite抓取App的请求,从里面找到目标的真实IP。

(7)绕过CloudFlare CDN查找真实IP。

 

4.验证获取的IP

找到目标的真实IP以后,如何验证其真实性呢?如果是Web,最简单的验证方法是直接尝试用IP访问,看看响应的页面是不是和访问域名返回的一一样;或者在目标段比较大的情况下,借助类似Masscan的工具批扫描对应IP段中所有开了80、443、8080端口的IP,然后逐个尝试IP访问,观察响应结果是否为目标站点。

1.7收集敏感目录文件

在渗透测试中,探测Web目录结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理页面、文件上传界面,甚至可能扫描出网站的源代码。

针对网站目录的扫描主要有:DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py (轻量级快速单文件目录后台扫描)Sensitivefilescan(轻量级快速单文件目录后台扫描)、Weakfilescan (轻量级快速单文件目录后台扫描)等工具。本节简单地讲解一下 DirBuster。

DirBuster是OWASP开发的一款基于Java编写的、专门用于探测Web服务器的目录和隐藏文件。因为是用Java编写的,所以需要在Java运行环境(JRE)下安装。该工具的界面是纯图形化的,用法相对简单,使用的基本步骤如下。

在Target URL输入框中输入要扫描的网址,扫描时将请求方法设置为“AutoSwitch (HEAD and GET)”选项。

设置线程的数值,推荐在20 -30之间。太大了容易引起系统死机。

选择扫描类型,如果使用个人字典扫描,则选择“List based brute force”选项。

单击“Browse”选择字典,可以选择工具自带的字典,也可以选择自己的字典。

在Select sarting options中选择“URL Fuzz”方式进行扫描。设置fuzzing时需要注意,在URL to fuzz里输入“/{din}”。这里的{dar}是一个变量, 用来代表字典中的每一行,如图1-13所示。watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5oiR5piv5bCPTS4=,size_20,color_FFFFFF,t_70,g_se,x_16

 1.8社会工程学

社会工程学在渗透测试中起着不小的作用....

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值