滲透測試技術(shù)-教學(xué)課件 第二章信息收集_第1頁
滲透測試技術(shù)-教學(xué)課件 第二章信息收集_第2頁
滲透測試技術(shù)-教學(xué)課件 第二章信息收集_第3頁
滲透測試技術(shù)-教學(xué)課件 第二章信息收集_第4頁
滲透測試技術(shù)-教學(xué)課件 第二章信息收集_第5頁
已閱讀5頁,還剩27頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第二章

信息收集俗話說,磨刀不誤砍柴工。滲透測試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測試的每一個(gè)步驟中,它可以為后期的滲透測試工作提供很大幫助,如縮小滲透測試的范圍、加強(qiáng)滲透測試工作的針對性、簡化滲透測試工作及提高滲透測試效率等。目錄CONTENTS01信息收集概述02主機(jī)信息收集03網(wǎng)絡(luò)信息收集04Web信息收集05其他信息收集信息收集概述俗話說,磨刀不誤砍柴工。滲透測試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測試的每一個(gè)步驟中,它可以為后期的滲透測試工作提供很大幫助,如縮小滲透測試的范圍、加強(qiáng)滲透測試工作的針對性、簡化滲透測試工作及提高滲透測試效率等。PART.01信息收集概述信息收集的概念信息收集是指通過各種方式獲取需要的信息。信息收集是信息得以利用的第一步,也是關(guān)鍵的一步。信息收集工作的質(zhì)量,直接關(guān)系到滲透或漏洞挖掘的質(zhì)量。為了保證信息收集的質(zhì)量,應(yīng)該堅(jiān)持以下原則:(1)可靠性原則(2)完整性原則(3)實(shí)時(shí)性原則(4)準(zhǔn)確性原則(5)計(jì)劃性原則(6)預(yù)見性原則信息收集的作用信息收集的作用主要是為滲透測試提供更多關(guān)于被測試對象的信息。信息收集是滲透測試成功的重要保障,也是滲透測試人員必備的關(guān)鍵技能之一。信息收集的目標(biāo)與意義信息收集的目標(biāo)廣泛而多樣,包括服務(wù)器信息、網(wǎng)站信息、域名信息、人員信息等。信息收集具有重要意義,主要體現(xiàn)在以下幾個(gè)方面:1、信息收集是滲透測試成功的保障2、信息收集可以為滲透測試員提供更多的攻擊面。3、信息收集使?jié)B透成功的可能性更大。主機(jī)信息收集俗話說,磨刀不誤砍柴工。滲透測試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測試的每一個(gè)步驟中,它可以為后期的滲透測試工作提供很大幫助,如縮小滲透測試的范圍、加強(qiáng)滲透測試工作的針對性、簡化滲透測試工作及提高滲透測試效率等。PART.02主機(jī)信息收集Windows信息收集Linux信息收集主機(jī)信息收集工具與技術(shù)什么是主機(jī)信息收集?有什么作用?在滲透測試人員成功進(jìn)入內(nèi)網(wǎng)滲透階段并獲取主機(jī)管理員權(quán)限后,接下來的重要任務(wù)之一就是收集內(nèi)網(wǎng)中主機(jī)的各種信息,以便于進(jìn)行后續(xù)的橫向移動等擴(kuò)大攻擊面的操作。Windows信息收集01Windows賬號密碼獲取Windows主機(jī)登錄密碼的主要方法包括:使用Mimikatz直接抓取、使用Procdump和Mimikatz抓取、讀取注冊表并使用Mimikatz解密抓取。02RDP登錄憑據(jù)RDP登錄憑據(jù)是指用于遠(yuǎn)程連接其他機(jī)器的密碼。當(dāng)滲透測試人員成功獲取管理員權(quán)限后,想要獲取其RDP登錄憑據(jù),可以使用Mimikatz、NetPass、PowerShell腳本等進(jìn)行抓取。03瀏覽器賬號密碼瀏覽器賬號密碼的收集通常是通過瀏覽器中默認(rèn)的用戶數(shù)據(jù)保存目錄進(jìn)行的。04其他軟件賬號密碼還可以收集Navicat、SecureCRT、XShell、WinSCP等軟件的賬號密碼以進(jìn)行進(jìn)一步操作。05Wi-Fi賬號密碼使用DOS命令“netshwlanshowprofiles[本地Wi-Fi名稱]key=clear”查看計(jì)算機(jī)中指定Wi-Fi的密碼,不需要管理員權(quán)限。06Web服務(wù)器配置路徑可以使用常用的查詢Web服務(wù)器配置路徑的方法列出網(wǎng)站列表、網(wǎng)站物理路徑等信息。07其他信息收集除了上述信息,還有一些信息可以通過DOS命令獲取,如使用systeminfo命令查看系統(tǒng)信息。Linux信息收集如何進(jìn)行Linux信息收集?在Linux系統(tǒng)中可以通過Linux相關(guān)命令來獲取系統(tǒng)信息,這些信息包括內(nèi)核、操作系統(tǒng)、設(shè)備、用戶和群組、用戶和權(quán)限、環(huán)境和歷史命令等。例如,使用whoami命令查看當(dāng)前用戶名,使用cat/proc/version命令查看內(nèi)核信息等。除了系統(tǒng)相關(guān)信息,還可以收集Web應(yīng)用服務(wù)與數(shù)據(jù)庫信息。1)Web應(yīng)用服務(wù)Web應(yīng)用服務(wù)常規(guī)配置文件路徑如下:/apache/apache/conf/httpd.conf/apache/apache2/conf/httpd.conf/www/php5/php.ini/xampp/apache/bin/php.ini/xampp/apache/conf/httpd.conf2)數(shù)據(jù)庫數(shù)據(jù)庫常規(guī)配置文件路徑如下:/etc/init.d/mysql/etc/f/var/lib/mysql/f/var/lib/mysql/mysql/user.MYD/usr/local/mysql/bin/mysql/usr/local/mysql/f主機(jī)信息收集工具與技術(shù)使用Mimikatz離線讀取Hash和密碼明文病毒概述Procdump是一個(gè)輕量級的Sysinternals團(tuán)隊(duì)開發(fā)的命令行工具,它的主要目的是監(jiān)控應(yīng)用程序的CPU異常動向,并在CPU發(fā)生異常時(shí)生成crash.dump文件,供研發(fā)人員和管理員確定問題發(fā)生的原因。還可以把它作為生成dump的工具,在其他腳本中使用。由于Procdump是微軟官方自帶的軟件,所以一般不會被系統(tǒng)查殺。讀取步驟:先使用Procdump工具導(dǎo)出lsass.dmp文件,再將lsass.dump文件上傳到本地主機(jī),利用Mimikatz進(jìn)行解密。抓取瀏覽器、Git、SVN等常用軟件的密碼的工具清除病毒LaZagne是一個(gè)支持在Windows、Linux、Mac等環(huán)境中抓取密碼或其他瀏覽器密碼的工具。LaZagne常用的使用方法:laZagne.exeall#啟用所有模塊laZagne.exebrowsers#啟用browsers模塊laZagne.exeall-w1.txt#將導(dǎo)出的密碼寫入1.txt文件常用的主機(jī)信息收集工具主機(jī)信息收集工具與技術(shù)

抓取RDP憑據(jù)當(dāng)遠(yuǎn)程桌面登錄成功時(shí),可以使用NetPass工具直接查看RDP憑據(jù)。還可使用PowerShell腳本抓取RDP憑據(jù)。例如,通過執(zhí)行Import-Module.\Invoke-WCMDump.ps1與Invoke-WCMDump兩行代碼獲取RDP憑據(jù)。也可使用CS導(dǎo)入PowerShell腳本來執(zhí)行上述代碼,但會被報(bào)毒(殺毒軟件對異常文件的報(bào)警)。當(dāng)遠(yuǎn)程桌面登錄成功時(shí),可以使用NetPass工具直接查看RDP憑據(jù)。主機(jī)信息收集工具與技術(shù)Linux系統(tǒng)中的自動化信息收集腳本LinPEASLinPEAS是由CarlosP創(chuàng)建的,它的目的是列舉在Linux系統(tǒng)中提升特權(quán)的所有可能方法。一些常用的參數(shù)如下。(1)-s(超快和隱身):繞過一些耗時(shí)的檢查,并且不會留下任何痕跡。(2)-P(密碼):傳遞將與sudo-l和Bruteforcing其他用戶一起使用的密碼。(3)-h(幫助)。(4)-o(僅執(zhí)行選定的檢查)。(5)-d<IP/NETMASK>(使用fping或ping發(fā)現(xiàn)存活主機(jī))。LinEnumLinEnum是一款由Rebootuser創(chuàng)建的Shell腳本,可以提取提升特權(quán)的信息,并支持實(shí)驗(yàn)報(bào)告功能,以可讀的報(bào)告格式導(dǎo)出掃描結(jié)果。一些常用的參數(shù)如下。(1)-k:輸入關(guān)鍵字。(2)-e:輸入導(dǎo)出位置。(3)-t:包括詳盡的測試。(4)-s:提供當(dāng)前用戶密碼以檢查sudo權(quán)限(不安全)。(5)-r:輸入報(bào)告名稱。(6)-h:顯示幫助文本。BasharkBashark是一款由RedCodeLabs創(chuàng)建的Bash腳本,可在Linux、OSX或SolarisServer的安全評估后開發(fā)階段使用。與LinEnum類似,滲透測試人員只需要將腳本文件上傳到目標(biāo)主機(jī),執(zhí)行./bashark.sh、運(yùn)行Bashark即可。它可以升級滲透測試人員的Shell,使其能夠執(zhí)行不同的命令,滲透測試人員可以使用getperm-c命令查找目標(biāo)主機(jī)中的文件或目錄的權(quán)限,使用getconf命令枚舉所有常見的配置文件路徑,還可以使用help命令,可以根據(jù)個(gè)人需求進(jìn)一步利用Bashark工具。網(wǎng)絡(luò)信息收集俗話說,磨刀不誤砍柴工。滲透測試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測試的每一個(gè)步驟中,它可以為后期的滲透測試工作提供很大幫助,如縮小滲透測試的范圍、加強(qiáng)滲透測試工作的針對性、簡化滲透測試工作及提高滲透測試效率等。PART.03網(wǎng)絡(luò)信息收集網(wǎng)絡(luò)開放端口服務(wù)和安全是相互關(guān)聯(lián)的。開放的端口越多,攻擊面就越大,服務(wù)器面臨的威脅也就越大。在滲透測試過程中,收集端口信息非常重要,利用端口信息可以對癥下藥、更快地滲透服務(wù)器。在端口滲透過程中,滲透測試人員需要關(guān)注3個(gè)問題:端口的Banner信息;端口上運(yùn)行的服務(wù);常見應(yīng)用的默認(rèn)端口。本節(jié)列舉并詳解7種常見的端口及攻擊方向:1)文件共享服務(wù)端口及攻擊方向;2)遠(yuǎn)程連接服務(wù)端口及攻擊方向;3)Web應(yīng)用服務(wù)端口及攻擊方向;4)數(shù)據(jù)庫服務(wù)端口及攻擊方向;5)郵件服務(wù)器端口及攻擊方向;6)網(wǎng)絡(luò)常見協(xié)議端口及攻擊方向;7)特殊服務(wù)端口及攻擊方向。網(wǎng)絡(luò)開放端口1)

文件共享服務(wù)端口及攻擊方向端口號端口說明攻擊方向21/22/69FTP/TFTP允許匿名地上傳、下載、爆破和嗅探2049NFS服務(wù)配置不當(dāng)139Samba服務(wù)爆破、未授權(quán)訪問、遠(yuǎn)程代碼執(zhí)行389Ldap目錄訪問協(xié)議注入、允許匿名訪問、弱口令2)遠(yuǎn)程連接服務(wù)端口及攻擊方向端口號端口說明攻擊方向22SSH遠(yuǎn)程連接爆破、SSH隧道及內(nèi)網(wǎng)代理轉(zhuǎn)發(fā)、文件傳輸23Telnet遠(yuǎn)程連接爆破、嗅探、弱口令3389RDP遠(yuǎn)程桌面鏈接Shift后門(WindowServer2003以下系統(tǒng))、爆破5900VNC弱口令爆破5623PyAnywhere服務(wù)抓密碼、代碼執(zhí)行網(wǎng)絡(luò)開放端口3)Web應(yīng)用服務(wù)端口及攻擊方向4)數(shù)據(jù)庫服務(wù)端口及攻擊方向端口號端口說明攻擊方向80/443/8080常見的Web服務(wù)端口Web攻擊、爆破、對應(yīng)服務(wù)器版本漏洞7001/7002WebLogic控制臺Java反序列化、弱口令8080/8089Jboss/Resin/Jetty/Jenkins反序列化、控制器弱口令9090WebSphere控制臺Java反序列化、弱口令4848GlassFish控制臺弱口令1352Lotusdomino郵件服務(wù)弱口令、信息泄露、爆破10000Webmin-Web控制面板弱口令端口號端口說明攻擊方向3306MySQL注入、提權(quán)、爆破1433MSSQL注入、提權(quán)、SA弱口令、爆破1521Oracle數(shù)據(jù)庫TNS爆破、注入、反彈Shell5432PostgreSQL數(shù)據(jù)庫爆破、注入、弱口令27017/27018MongoDB爆破、未授權(quán)訪問6379Redis數(shù)據(jù)庫嘗試未授權(quán)訪問、弱口令爆破5000SysBase/DB2數(shù)據(jù)庫爆破、注入網(wǎng)絡(luò)開放端口5)

郵件服務(wù)器端口及攻擊方向6)網(wǎng)絡(luò)常見協(xié)議端口及攻擊方向端口號端口說明攻擊方向25SMTP郵件服務(wù)郵件偽造110POP3協(xié)議爆破、嗅探143IMAP協(xié)議爆破端口號端口說明攻擊方向53DNS域名服務(wù)器允許區(qū)域傳送、DNS劫持、緩存投毒、欺騙67/68DHCP服務(wù)劫持、欺騙161SNMP協(xié)議爆破、搜索目標(biāo)內(nèi)網(wǎng)信息網(wǎng)絡(luò)開放端口7)網(wǎng)絡(luò)常見協(xié)議端口及攻擊方向端口號端口說明攻擊方向2181Zookeeper服務(wù)未授權(quán)訪問8069Zavvux服務(wù)遠(yuǎn)程代碼執(zhí)行、SQL注入9200/9300Elasticsearch服務(wù)遠(yuǎn)程代碼執(zhí)行11211Memcache服務(wù)未授權(quán)訪問512/513/514LinuxRexec服務(wù)匿名訪問、文件上傳3690SVN服務(wù)SVN泄露、未授權(quán)訪問50000SAPManagementConsole遠(yuǎn)程代碼執(zhí)行路由路由概述路由器是一種網(wǎng)絡(luò)通信設(shè)備,工作在網(wǎng)絡(luò)層。它通過將應(yīng)用層的報(bào)文劃分為一個(gè)個(gè)分組并獨(dú)立地發(fā)送到目的地(目的網(wǎng)絡(luò))來實(shí)現(xiàn)路由功能,是實(shí)現(xiàn)兩個(gè)網(wǎng)絡(luò)互聯(lián)的設(shè)備。在目前的網(wǎng)絡(luò)拓?fù)渲?,路由器是連接不同局域網(wǎng)和廣域網(wǎng)的網(wǎng)絡(luò)互聯(lián)設(shè)備。根據(jù)不同的算法(路由選擇協(xié)議),路由器可以自動選擇和設(shè)定路由,以最佳路徑將原網(wǎng)絡(luò)中的分組逐一發(fā)送到目的網(wǎng)絡(luò)。路由路徑跟蹤路由路徑跟蹤是實(shí)現(xiàn)網(wǎng)絡(luò)拓?fù)涮綔y的主要手段。在Linux系統(tǒng)中,traceroute工具可用于路由路徑跟蹤;在Windows系統(tǒng)中,tracert程序提供相同的功能。這兩個(gè)工具的實(shí)現(xiàn)原理相同,都是使用TTL(TimeToLive,生存時(shí)間)字段和ICMP錯誤信息來確認(rèn)從一個(gè)主機(jī)到網(wǎng)絡(luò)上其他主機(jī)的路由,從而確定IP數(shù)據(jù)包訪問目標(biāo)IP地址所采取的路徑。攻擊者可以對目標(biāo)網(wǎng)絡(luò)中的不同主機(jī)進(jìn)行相同路由跟蹤,綜合這些路徑信息,繪制出目標(biāo)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),以確定關(guān)鍵設(shè)備在網(wǎng)絡(luò)拓?fù)渲械木唧w位置信息。如果發(fā)現(xiàn)了計(jì)算機(jī)病毒,應(yīng)立即清除。清除病毒的方法通常有兩種:人工處理和利用殺毒軟件。dmitry工具在Kali工具集中找到dmitry,可以看到有關(guān)dmitry的信息。使用“dmitry-p-b33”命令,查看靶機(jī)的有關(guān)端口信息防火墻對于防火墻的信息收集,滲透測試人員需要進(jìn)行防火墻掃描,識別防火墻。識別防火墻的工具有scapy、Nmap等。滲透測試人員可以結(jié)合使用scapy和腳本來識別防火墻,也可以使用Nmap發(fā)送TCP的ACK包進(jìn)行探測。什么是防火墻?防火墻是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng),可以將內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)隔離。滲透測試人員可以根據(jù)4種情況判斷防火墻的過濾規(guī)則:代理服務(wù)

常見代理服務(wù)HTTP代理瀏覽網(wǎng)頁或下載數(shù)據(jù)(也可采用FTP協(xié)議)時(shí),通常會使用HTTP代理,這類代理通常綁定在代理服務(wù)器的80、3128和8080等端口上。VPN代理VPN代理是一種建立在公用網(wǎng)絡(luò)上的專用網(wǎng)絡(luò)技術(shù),它被稱為虛擬網(wǎng)絡(luò),可以保證用戶內(nèi)部網(wǎng)絡(luò)數(shù)據(jù)在公共網(wǎng)絡(luò)上的安全傳輸,真正實(shí)現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)的專有性。Socks代理采用Socks協(xié)議的代理服務(wù)器被稱為Socks服務(wù)器,是一種通用的代理服務(wù)器。在實(shí)際應(yīng)用中,Socks代理經(jīng)常被用于匿名瀏覽、繞過地理位置限制、訪問受限內(nèi)容和增強(qiáng)網(wǎng)絡(luò)安全等方面。反向代理反向代理服務(wù)器架設(shè)在服務(wù)器端,通過緩存經(jīng)常被請求的頁面來緩解服務(wù)器的壓力。在大部分情況下,開放源代碼的Squid被用作反向代理。其他類型FTP代理、RTSP代理、POP3代理。代理也被稱為網(wǎng)絡(luò)代理,是一種特殊的網(wǎng)絡(luò)服務(wù),允許一個(gè)網(wǎng)絡(luò)終端(一般為客戶端)通過這個(gè)服務(wù)與另一個(gè)網(wǎng)絡(luò)終端(一般為服務(wù)器)進(jìn)行非直接的連接。一些網(wǎng)關(guān)、路由器等網(wǎng)絡(luò)設(shè)備具有網(wǎng)絡(luò)代理功能。一般認(rèn)為代理服務(wù)有利于保障網(wǎng)絡(luò)終端的隱私和安全,防止攻擊。代理服務(wù)1.使用ProxyHunter搜索啟動ProxyHunter,輸入起止地址選擇端口范圍在參數(shù)設(shè)定中設(shè)置相應(yīng)時(shí)間數(shù)值

2.通過第三方代理發(fā)布網(wǎng)站獲取該方法通過第三方代理發(fā)布網(wǎng)站獲取代理服務(wù)器。這些網(wǎng)站會提供一些免費(fèi)的代理服務(wù)器,可以從中選擇合適的來使用。在滲透測試中,滲透測試人員獲取代理服務(wù)器有兩種方法。使用ProxyHunter可以搜索代理服務(wù)器的IP地址、服務(wù)類型及所用端口。滲透測試人員可以使用此軟件來搜索代理服務(wù)器。開始搜索ShodanShodan是一個(gè)很好的信息收集工具,與谷歌不同的是,Shodan能夠直接進(jìn)入互聯(lián)網(wǎng)的背后通道,而不是僅僅在網(wǎng)上搜索網(wǎng)址。它可以搜索所有與互聯(lián)網(wǎng)有關(guān)的服務(wù)器、攝像頭、打印機(jī)、路由器等。Shodan有網(wǎng)頁版,也可在Kali中安裝Shodan。在網(wǎng)頁版的Shodan中經(jīng)常使用的命令如下:Web信息收集俗話說,磨刀不誤砍柴工。滲透測試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測試的每一個(gè)步驟中,它可以為后期的滲透測試工作提供很大幫助,如縮小滲透測試的范圍、加強(qiáng)滲透測試工作的針對性、簡化滲透測試工作及提高滲透測試效率等。PART.04Web信息收集01域名信息常用域名信息收集:1)Whois查詢2)備案信息查詢02Web站點(diǎn)信息收集常用Web站點(diǎn)信息收集:1)CMS指紋識別2)CMS漏洞查詢3)敏感目錄信息4)WordPress測試03敏感信息收集常用敏感信息收集:1)GoogleHack2)HTTP響應(yīng)收集Server信息3)Github信息泄露

入侵計(jì)算機(jī)上安裝的應(yīng)用程序的測試被稱為Web應(yīng)用滲透測試;對安裝了操作系統(tǒng)的計(jì)算機(jī)和應(yīng)用程序的入侵被稱為服務(wù)端攻擊;針對個(gè)人的入侵被稱為社會工程學(xué)攻擊。

在進(jìn)行Web滲透測試之前,滲透測試人員不應(yīng)該只是簡單地使用Webdirscan、SQLmap等工具對目標(biāo)進(jìn)行攻擊,而是應(yīng)該先獲取網(wǎng)站的指紋信息。獲取的信息越多,越容易找到漏洞或注入點(diǎn)。

收集的信息包括IP地址、域名信息(包括郵箱、聯(lián)系人、地址、電話)、技術(shù)使用情況(框架、服務(wù)器、數(shù)據(jù)庫、編程語言)、同一臺服務(wù)器上的其他網(wǎng)站或旁站、DNS記錄、文件、子域和目錄。域名信息Whois查詢Whois是一種傳輸協(xié)議,用于查詢域名的IP地址和所有者等信息。簡單來說,Whois是一個(gè)用于查詢域名注冊情況及其相關(guān)信息(如域名所有人、域名注冊商)的數(shù)據(jù)庫。Whois查詢方法有以下3種:1)Web接口查詢Web接口查詢常見的網(wǎng)站有Whois站長之家、阿里云中國萬網(wǎng)。2)使用Whois命令查詢使用Kali自帶的Whois查詢工具,通過Whois命令查詢域名信息。3)使用Python編寫Whois代碼使用Python編寫Whois代碼,根據(jù)在線網(wǎng)站查詢某網(wǎng)站的域名信息。01備案信息查詢《互聯(lián)網(wǎng)信息服務(wù)管理辦法》指出需要對網(wǎng)站進(jìn)行備案,未取得許可不得從事互聯(lián)網(wǎng)信息服務(wù)??梢酝ㄟ^相關(guān)備案查詢網(wǎng)站查詢IPC備案,某網(wǎng)站的備案信息。02Web站點(diǎn)信息收集CMS(內(nèi)容管理系統(tǒng)):一種用于網(wǎng)站內(nèi)容管理的整站系統(tǒng)或文章系統(tǒng),用戶只需要下載對應(yīng)的CMS軟件包,即可搭建網(wǎng)站并利用CMS進(jìn)行管理。在線工具,如Wappalyzer等本地工具,如Kali中WhatWeb網(wǎng)站指紋識別軟件、Nmap等。CMS漏洞查詢對于查詢到的CMS,用戶可以利用烏云網(wǎng)查詢指定CMS的漏洞,其中包括詳細(xì)的漏洞利用過程及防御措施。常見的CMS指紋識別工具:Web站點(diǎn)信息收集敏感目錄信息在進(jìn)行滲透測試時(shí),針對目標(biāo)Web目錄結(jié)構(gòu)和敏感隱藏文件的探測是非常重要的。在探測過程中,很可能會發(fā)現(xiàn)后臺頁面、上傳頁面、數(shù)據(jù)庫文件,甚至是網(wǎng)站源代碼文件等重要信息。常見的探測工具包括御劍后臺掃描工具、WPScan命令行工具、Dirb命令行工具和DirBuster掃描工具。WordPress測試WordPress是使用PHP語言開發(fā)的博客平臺,用戶既可以在支持PHP和MySQL數(shù)據(jù)庫的服務(wù)器上搭建自己的網(wǎng)站,也可以將WordPress作為一個(gè)內(nèi)容管理系統(tǒng)來使用。可以使用Kali中的WPScan對WordPress進(jìn)行安全測試。Web站點(diǎn)信息收集敏感信息收集針對某些安全性做得很好的目標(biāo)系統(tǒng),直接通過技術(shù)是無法完成滲透測試的。在這種情況下,可以利用搜索引擎搜索目標(biāo)系統(tǒng)暴露在互聯(lián)網(wǎng)上的關(guān)聯(lián)信息,如數(shù)據(jù)庫文件、SQL注入、服務(wù)配置信息。甚至可以通過Git找到站點(diǎn)泄露的源代碼,以及Redis等未授權(quán)訪問、Robots.txt等敏感信息,從而達(dá)到滲透的目的。HTTP響應(yīng)收集Server信息在通過HTTP或HTTPS與目標(biāo)網(wǎng)站進(jìn)行通信時(shí),目標(biāo)響應(yīng)的報(bào)文中Server頭和X-Powered-By頭會暴露目標(biāo)服務(wù)器和使用的編程語言信息,通過這些信息可以有針對性地利用漏洞進(jìn)行嘗試。獲取HTTP響應(yīng)的基本方法有以下兩種:1)利用工具,如瀏覽器審計(jì)工具、BurpSuite等代理截?cái)喙ぞ攉@取。2)編寫Python腳本文件,如requests庫。GoogleHackGoogleHack是指利用Google、百度等搜索引擎對某些特定網(wǎng)站主機(jī)漏洞(通常是服務(wù)器上的腳本漏洞)進(jìn)行搜索,以便快速找到有漏洞的主機(jī)或特定主機(jī)的漏洞。其常見的語法如下:Github信息泄露Github是一個(gè)分布式的版本控制系統(tǒng)。隨著越來越多的應(yīng)用程序轉(zhuǎn)移到云端,Github已經(jīng)成為管理軟件開發(fā)和發(fā)現(xiàn)已有代碼的首選方法。在大數(shù)據(jù)時(shí)代,大規(guī)模數(shù)據(jù)泄露事件時(shí)有發(fā)生,但有些人不知道很多敏感信息的泄漏其實(shí)是滲透測試人員無意之間造成的,一個(gè)很小的疏漏可能會造成連鎖反應(yīng)。Github上敏感信息的泄露就是一個(gè)典型的例子。如通過Github獲取數(shù)據(jù)庫泄露信息:site:Gsapassword、site:Grootpassword、site:GUserID='sa'。其

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論