Orserg WEB安全项目组官方基础训练文档 (A-3项目)
你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在CSDN上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。
Orserg WSPT :
Hello! WEB 安全实验人员。我是Orserg WEB 安全项目组简称WSPT,针对学习 WEB 安全的初级A类研究人员提供较为简单的实验项目。在这2个月内,Orserg WEB安全项目组将主要使用Kali Linux来进行信息收集、服务器端攻击、客户端攻击、身份认证攻击、WEB攻击、防御对策等安全技能
实验环境:
该文件的所有实验只适用于 WEB 安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg WSPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在WEB实验环境搭建 中。
信息收集
当你创建一个完整的项目,并且有了一套自己的行动方案和适用于此次行动的工具。那么我们来进行实际行动中的第一部分“信息收集”,当然这一部分要做些什么?
1.可用开放端口,端口默认服务,服务版本,这些服务是否存在已有公开漏洞?
2.系统类型,系统版本,搭载服务等信息
3.子域名下网站列举,DNS反查,CMS指纹识别,CDN代理检测,域名解析,请求头分析。
4.Google黑客,用来搜索已经获取的目标系统类型,版本或者是服务,CMS版本等存在已知公开漏
洞
5.Shodan撒旦暗黑搜索引擎,用来搜索各种放在公网上可访问的网络设备,如Web服务器,公网监控系统,远程控制系统等
TIP:当你知道目标型号,服务版本,系统类型等信息。完全可使用Google黑客来搜索相关信息是否存在公开漏洞。
开放端口扫描-针对本地的Web服务器
公开云服务器基本不会存在端口默认的服务漏洞或者是系统漏洞,所以我们只针对本地审计Web服务器才使用端口扫描器。Web漏洞一般不包括缓冲区漏洞,而端口扫描往往是针对端口默认的系统服务发起攻击,针对的是服务器操作系统,而不是WEB。
Namp
使用方法:
>zenmap(可视化带有界面的nmap)
>nmap(终端界面,直接输入扫描命令)
Zenmap
直接输入要扫描的WEB服务器IP或完整域名
该应用在Kali 2020版本中被去除
nmap
在终端中输入指令参数来进行扫描
那么知道了目标系统类型,开放端口,开放端口服务版本等信息,便可以对存在漏洞的该WEB服务器系统发起漏洞利用攻击
很好!那么我们现在来访问一下这个WEB服务器!
Tip:有域名输入本地域名,无域名直接输入IP地址和WEB端口,默认80为WEB端口可以直接输入WEB服务器IP地址访问。加密类型需要前面输入HTTPS才能访问。
例1:公司拥有一台无加密WEB服务器,且IP地址为10.110.0.84,WEB端口默认80
那么访问这个网页需要输入:http://10.110.0.84
例2:公司拥有一台无加密WEB服务器,且IP地址为10.110.0.84,WEB端口为8080
那么访问这个网页需要输入:http://10.110.0.84:8080
例3:公司拥有一台加密WEB服务器,且IP地址为10.110.0.84,WEB端口默认80
那么访问这个网页需要输入:https://10.110.0.84
例4:公司拥有一台加密WEB服务器,且IP地址为10.110.0.84,WEB端口为8080
那么访问这个网页需要输入:https://10.110.0.84:8080
当然这不是很重要,现在我们需要来查询我们已经收集的信息是否存在漏洞
系统版本:Windows Server 2012 R2
开放端口:80
端口对应开放服务:httpd
服务版本:IIS 8,5
那么直接到浏览器搜索
发现存在漏洞
或者直接使用Metasploit Msfconsole
进入方式
1.直接点击M盾牌徽标
2.或终端中直接输入msfconsole
然后使用search 命令去搜索有关于IIS 8.5的版本漏洞
例如:
MSF>search ms15-034 查询有关于ms15-034漏洞模块
或
MSF>search IIS 8.5 查询有关于IIS 8.5或相关漏洞模块
当然你可能会搜索不到这个模块,因为metasploit框架过旧,所以没有匹配的漏洞模块。之后我们会讲更新和手动装载漏洞模块到metasploit框架
OWSPT Tip:这便是本地WEB服务器的信息收集方式,用来寻找可能存在的漏洞。当然有这个版本不一定存在漏洞,若对方打补丁修复程序,那么终将徒劳。一般端口扫描,系统识别,使用MSF漏洞利用这些都是针对本地WEB服务器。那么针对云服务器或网站,CMS等我们将利用一下手法来收集信息。
子域名列举(子域名爆破)-DNS反查-域名解析-适用云WEB服务器
域名爆破指同域名下列举出所有符合属于这个域下的网站例:
WEB安全项目组的域名为OWSPT.onion,那么只要属于这个域名下的所有网站都为
xxxx.OWSPT.onion
例如:
管理员平台:adminlogin.OWSPT.onion
综合展示平台:live.OWSPT.onion
类型如上
域名爆破可以发现很多,类似后台,或该域下的其他网站。
DNS反查就是通过服务器全名称找到对应的服务器IP或从IP找到对应服务器全名称
这就好比你一出生便有身份证但没人会记住这个一长串的数字,除了你自己,为了方便给你起了名字。但这个名字世界上是唯一的。例如:
WEB安全项目组的域名下有一些服务器如下:
管理员平台:adminlogin.OWSPT.onion IP地址:52.117.110.3
那么这个这个服务器IP和adminlogin.OWSPT.onion 这个服务器全名称绑定,通过这个可以互相查询。
当然你可以没有域名,但访问较难,因为人们访问的网站众多,不可能一一去记IP地址。浏览器是通过域名与IP绑定,在整合网站信息,才出现的网站,这方便于搜索,既不输入服务器全名称,也不用输入IP地址去访问
1.dnsdumpster
以腾讯为例
qq.com为域
列举出qq.com域下的所有网站
项目地址:dnsdumpster
这些包括服务器全名称,IP地址,解释,归属者,大概位置等信息
2.Searchdns
项目地址:Searchdns
这两个工具用于子域名列举和DNS反查,域名解析。
CMS识别
CMS内容管理系统,大多为PHP,不过也有其他支持环境。是为快速建立相应式网站而编写的程序。在寻找后台无法爆破,还是需要寻找漏洞,但这寻找的是CMS存在漏洞而不是操作系统
CMS有很多种,为了识别,我们使用CMS小程序去识别这些CMS身份
当然我们把CMS分为两种
1.whatweb bugscaner
项目地址:whatweb bugscaner
可支持单个或者批量Cms识别
例如:http://automaneng.com/,当然这里仅仅用为CMS识别测试,OWSPT严厉谴责任何违法网络攻击活动,哪怕是一次试探扫描
批量识别CMS项目地址:批量识别CMS
识别CMS后,我们就可以去浏览器上搜索相关版本的CMS系统是否存在漏洞。
CDN或代理检测
一般我们只对WEB服务器为真实IP的项目发起渗透测试,例如一个主机名绑定一个IP,那么这个IP就是这个主机名的真实WEB服务器IP.
那么还有一种,假设OWSPT的WEB服务器在广东,那么每个地区访问网站的人速度都会不一样,离广东近访问快,离得远访问慢。为了防止这种多地延迟,会在各地产生代理服务器,这会使得对应IP不是真实搭载网站的服务器IP地址,而是代理服务器地址。
如何检测目标网站是否为真实IP?
我们采用多地请求方式,若从不同地区访问目标主机名(网址)均为同一IP地址,那么为真实IP,否则开启CDN或者是其他代理服务器。
cdn_check-CDN代理检测
项目地址:cdn_check
以CSDN为例
真实IP或无CDN拥有其他代理方式
在以腾讯QQ为例
存在CDN加速,为代理IP
当然无CDN不代表就是真实IP,我们还有一样检测其他代理的工具。原理是通过不同地区请求网站,若IP都相同则为真实IP,相反代理服务器。
Ping
项目地址:Ping
以QQ为例:
不同地区不同IP,判断代理服务器
以CSDN为例:
各个地区均为相同IP,判断真实IP.
网络流量请求
这个大部分浏览器都拥有这样一个功能,打开浏览器按下F12便能看到请求头和响应头等信息。
例:
这里认识一下就好,后面我们会专门叙述,用来制造恶意请求。