信息收集
信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务
一、源码与其他在这里
二、站点搭建
1、 目录类站点
原则是一个网站,但区别在于目录下的差异
例如:D:\phpStudy\PHPTutorial\WWW\DVWA-master 和 D:\phpStudy\PHPTutorial\WWW\sqli-labs-master 都在www下,但目录路径不同。两个网站是两套程序,一个网站源码出现漏洞,另一个网站也会遭殃,就等于给了两套漏洞方案
可通过目录扫描工具可以查询到(御剑)
2、端口类站点
在同一台服务器上,以端口来把网站进行分开,一个网站出现安全问题,也会导致另一个网站出现安全问题
对于这类站点,进行端口扫描,或者在网上搜索信息。(Nmap)
3、子域名站点
例:访问goodlift.net 与访问 bbs.goodlift.net 是两个页面 两套程序
如果IP地址不同,有可能两个站点不在同一个服务器上
4、类似域名站点
5、旁注,C段站点
旁注:两个网站或者多个网站放在同一个服务器上,其中一个网站是目标。(同服务器,不同站点)
前提条件:有多个站点服务器
例如:
服务器:192.168.6.8
有www.a.com
www.b.com
......
旁注就是指找不到www.b.com的漏洞,但可以通过找www.a.com漏洞来获取相关权限后,对www.b.com进行攻击
当是独立站点服务器是就可以考虑c段
c段:(同网段,不同服务器,不同站点)
例如:
192.168.6.8
有www.a.com
www.b.com
......
192.168.6.101
有www.c.com
www.d.com
......
c段就是指找不到www.b.com的漏洞,但可以通过找同网段www.d.com漏洞来获取相关权限后,对www.b.com进行攻击
通过查询网段1-254,去获取101网段服务器权限,在通过服务器同一个网段目标主机来实施内网安全的测试方法,来获取指定网服务器的权限。
6、搭建软件特征站点
一体化搭建软件:宝塔、PHPstudy、WMAP、INMAP(Nginx)
常规的搭建软件都有常规的数据库的默认账号密码,如果搭建者不去更改的话,就能成为突破思路。
例:
Apache/2.4.41(win32)OpenSSL/1.1.1c mod_fcgid/2.3.9a 宝塔 (信息很全基本上是搭建软件)
Apache/2.4.41(win32)OpenSSL/1.0.2j PHP/5.4.45 默认的安全设置(/phpmyadmin root/root)
三、WAF防护分析
1、 什么是WAF应用
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
分为:硬件形式和软件形式。
在安全公司单位购买的防火墙都是硬件,个人网站和小企业搭建都是软件。
2、如何快速识别WAF
wafw00f Github地址:https://github.com/EnableSecurity/wafw00f
官方使用文档:https://github.com/enablesecurity/wafw00f/wiki
(1)Windows下安装使用
教程地址: https://www.cnblogs.com/qingchengzi/articles/13451885.html
(2)Linux下安装使用
■ 开启命令:wafw00f -l
3、 SQLMAP
Sqlmap是一款检测和利用SQLi漏洞工具,也是基于python编写,业内认同率较高,sqlmap用来探测WAF类型想比较Wafw00f来说还多一些。
Sqlmap用来探测每种WAF设备都是一个python文件,同样是从cookie信息或者返回头信息进行判断。
命令:python sqlmap.py -u “http://www.XXXXX.org/1.php?id=1” --identify-waf(貌似必须是或自己修改的类似动态参数才能使用)