Orserg WSPT WEB 安全项目组A-3项目训练文档

Orserg WEB安全项目组官方基础训练文档A-3项目

你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在CSDN上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。

Orserg WSPT :

Hello! WEB 安全实验人员。我是Orserg WEB 安全项目组简称WSPT,针对学习 WEB 安全的初级A类研究人员提供较为简单的实验项目。在这2个月内,Orserg WEB安全项目组将主要使用Kali Linux来进行信息收集、服务器端攻击、客户端攻击、身份认证攻击、WEB攻击、防御对策等安全技能

实验环境:

该文件的所有实验只适用于 WEB 安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg WSPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在WEB实验环境搭建

信息收集

当你创建一个完整的项目,并且有了一套自己的行动方案和适用于此次行动的工具。那么我们来进行实际行动中的第一部分“信息收集”,当然这一部分要做些什么?

1.可用开放端口,端口默认服务,服务版本,这些服务是否存在已有公开漏洞?

2.系统类型,系统版本,搭载服务等信息

3.子域名下网站列举,DNS反查,CMS指纹识别,CDN代理检测,域名解析,请求头分析。

4.Google黑客,用来搜索已经获取的目标系统类型,版本或者是服务,CMS版本等存在已知公开漏

5.Shodan撒旦暗黑搜索引擎,用来搜索各种放在公网上可访问的网络设备,如Web服务器,公网监控系统,远程控制系统等

TIP:当你知道目标型号,服务版本,系统类型等信息。完全可使用Google黑客来搜索相关信息是否存在公开漏洞。

开放端口扫描-针对本地的Web服务器

公开云服务器基本不会存在端口默认的服务漏洞或者是系统漏洞,所以我们只针对本地审计Web服务器才使用端口扫描器。Web漏洞一般不包括缓冲区漏洞,而端口扫描往往是针对端口默认的系统服务发起攻击,针对的是服务器操作系统,而不是WEB。

Namp
使用方法:
>zenmap(可视化带有界面的nmap)
>nmap(终端界面,直接输入扫描命令)

Zenmap
直接输入要扫描的WEB服务器IP或完整域名
该应用在Kali 2020版本中被去除
在这里插入图片描述
nmap
在终端中输入指令参数来进行扫描
在这里插入图片描述
那么知道了目标系统类型,开放端口,开放端口服务版本等信息,便可以对存在漏洞的该WEB服务器系统发起漏洞利用攻击

很好!那么我们现在来访问一下这个WEB服务器!

Tip:有域名输入本地域名,无域名直接输入IP地址和WEB端口,默认80为WEB端口可以直接输入WEB服务器IP地址访问。加密类型需要前面输入HTTPS才能访问。

例1:公司拥有一台无加密WEB服务器,且IP地址为10.110.0.84,WEB端口默认80
那么访问这个网页需要输入:http://10.110.0.84

例2:公司拥有一台无加密WEB服务器,且IP地址为10.110.0.84,WEB端口为8080
那么访问这个网页需要输入:http://10.110.0.84:8080

例3:公司拥有一台加密WEB服务器,且IP地址为10.110.0.84,WEB端口默认80
那么访问这个网页需要输入:https://10.110.0.84

例4:公司拥有一台加密WEB服务器,且IP地址为10.110.0.84,WEB端口为8080
那么访问这个网页需要输入:https://10.110.0.84:8080

在这里插入图片描述

当然这不是很重要,现在我们需要来查询我们已经收集的信息是否存在漏洞
系统版本:Windows Server 2012 R2
开放端口:80
端口对应开放服务:httpd
服务版本:IIS 8,5

那么直接到浏览器搜索
发现存在漏洞
在这里插入图片描述

或者直接使用Metasploit Msfconsole

进入方式
1.直接点击M盾牌徽标**在这里插入图片描述
2.或终端中直接输入msfconsole
在这里插入图片描述
然后使用search 命令去搜索有关于IIS 8.5的版本漏洞
例如:
MSF>search ms15-034 查询有关于ms15-034漏洞模块

MSF>search IIS 8.5 查询有关于IIS 8.5或相关漏洞模块
当然你可能会搜索不到这个模块,因为metasploit框架过旧,所以没有匹配的漏洞模块。之后我们会讲更新和手动装载漏洞模块到metasploit框架

OWSPT Tip:这便是本地WEB服务器的信息收集方式,用来寻找可能存在的漏洞。当然有这个版本不一定存在漏洞,若对方打补丁修复程序,那么终将徒劳。一般端口扫描,系统识别,使用MSF漏洞利用这些都是针对本地WEB服务器。那么针对云服务器或网站,CMS等我们将利用一下手法来收集信息。

子域名列举(子域名爆破)-DNS反查-域名解析-适用云WEB服务器

域名爆破指同域名下列举出所有符合属于这个域下的网站例:
WEB安全项目组的域名为OWSPT.onion,那么只要属于这个域名下的所有网站都为
xxxx.OWSPT.onion
例如:
管理员平台:adminlogin.OWSPT.onion
综合展示平台:live.OWSPT.onion
类型如上

域名爆破可以发现很多,类似后台,或该域下的其他网站。

DNS反查就是通过服务器全名称找到对应的服务器IP或从IP找到对应服务器全名称
这就好比你一出生便有身份证但没人会记住这个一长串的数字,除了你自己,为了方便给你起了名字。但这个名字世界上是唯一的。如:

WEB安全项目组的域名下有一些服务器如下:
管理员平台:adminlogin.OWSPT.onion IP地址:52.117.110.3
那么这个这个服务器IP和adminlogin.OWSPT.onion 这个服务器全名称绑定,通过这个可以互相查询。

当然你可以没有域名,但访问较难,因为人们访问的网站众多,不可能一一去记IP地址。浏览器是通过域名与IP绑定,在整合网站信息,才出现的网站,这方便于搜索,既不输入服务器全名称,也不用输入IP地址去访问

1.dnsdumpster

以腾讯为例
qq.com为域
列举出qq.com域下的所有网站
项目地址:dnsdumpster
在这里插入图片描述
这些包括服务器全名称,IP地址,解释,归属者,大概位置等信息
在这里插入图片描述

2.Searchdns

项目地址:Searchdns
在这里插入图片描述
在这里插入图片描述

这两个工具用于子域名列举和DNS反查,域名解析。

CMS识别

CMS内容管理系统,大多为PHP,不过也有其他支持环境。是为快速建立相应式网站而编写的程序。在寻找后台无法爆破,还是需要寻找漏洞,但这寻找的是CMS存在漏洞而不是操作系统
CMS有很多种,为了识别,我们使用CMS小程序去识别这些CMS身份

当然我们把CMS分为两种

1.whatweb bugscaner

项目地址:whatweb bugscaner
可支持单个或者批量Cms识别
例如:http://automaneng.com/,当然这里仅仅用为CMS识别测试,OWSPT严厉谴责任何违法网络攻击活动,哪怕是一次试探扫描

在这里插入图片描述
批量识别CMS项目地址:批量识别CMS

识别CMS后,我们就可以去浏览器上搜索相关版本的CMS系统是否存在漏洞。

CDN或代理检测

一般我们只对WEB服务器为真实IP的项目发起渗透测试,例如一个主机名绑定一个IP,那么这个IP就是这个主机名的真实WEB服务器IP.
那么还有一种,假设OWSPT的WEB服务器在广东,那么每个地区访问网站的人速度都会不一样,离广东近访问快,离得远访问慢。为了防止这种多地延迟,会在各地产生代理服务器,这会使得对应IP不是真实搭载网站的服务器IP地址,而是代理服务器地址。

如何检测目标网站是否为真实IP?

我们采用多地请求方式,若从不同地区访问目标主机名(网址)均为同一IP地址,那么为真实IP,否则开启CDN或者是其他代理服务器。

cdn_check-CDN代理检测

项目地址:cdn_check
以CSDN为例
在这里插入图片描述
真实IP或无CDN拥有其他代理方式

在以腾讯QQ为例
在这里插入图片描述

存在CDN加速,为代理IP

当然无CDN不代表就是真实IP,我们还有一样检测其他代理的工具。原理是通过不同地区请求网站,若IP都相同则为真实IP,相反代理服务器。

Ping

项目地址:Ping
以QQ为例:
在这里插入图片描述

不同地区不同IP,判断代理服务器

以CSDN为例:
在这里插入图片描述
在这里插入图片描述
各个地区均为相同IP,判断真实IP.

网络流量请求

这个大部分浏览器都拥有这样一个功能,打开浏览器按下F12便能看到请求头和响应头等信息。
例:
在这里插入图片描述
这里认识一下就好,后面我们会专门叙述,用来制造恶意请求。

OWSPT Tip:至于Google黑客和撒旦搜索引擎,我们推介你观看一个项目,该项目地址:谷歌黑客Shodan引擎

OWSPT:很好现在你学会了一点信息收集,接下来我们用这些信息来分析目标弱点或漏洞。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值