實戰滲透測試判斷網站滲透手法講解

來源:http://www.lzvxlc.tw 時間:2019年09月29日 閱讀 2,716 次

2.3.3. Web服務Jenkins未授權訪問Gitlab對應版本CVEZabbix權限設置不當2.3.4. 批量搜索CensysShodanZoomEye2.4. 搜索信息收集2.4.1. 搜索引擎利用恰當地使用搜索引擎(Google/Bing/Yahoo/Baidu等)可以獲取目標站點的較多信息。

常見的搜索技巧有:site:域名返回此目標站點被搜索引擎抓取收錄的所有內容site:域名 keyword返回此目標站點被搜索引擎抓取收錄的包含此關鍵詞的所有頁面此處可以將關鍵詞設定為網站后臺,管理后臺,密碼修改,密碼找回等site:域名 inurl:admin.php返回目標站點的地址中包含admin.php的所有頁面,可以使用admin.php/manage.php或者其他關鍵詞來尋找關鍵功能頁面link:域名返回所有包含目標站點鏈接的頁面,其中包括其開發人員的個人博客,開發日志,或者開放這個站點的第三方公司,合作伙伴等related:域名返回所有與目標站點”相似”的頁面,可能會包含一些通用程序的信息等intitle:”500 Internal Server Error” “server at”搜索出錯的頁面inurl:”nph-proxy.cgi” “Start browsing”查找代理服務器除了以上的關鍵字,還有allintile、allinurl、allintext、inanchor、cache等。

還有一些其他的tips查詢不區分大小寫* 代表某一個單詞默認用andOR 或者 | 代表邏輯或單詞前跟+表強制查詢引號引起來可以防止常見詞被忽略括號會被忽略搜索引擎的快照中也常包含一些關鍵信息,如程序報錯信息可以會泄漏網站具體路徑,或者一些快照中會保存一些測試用的測試信息,比如說某個網站在開發了后臺功能模塊的時候,還沒給所有頁面增加權限鑒別,此時被搜索引擎抓取了快照,即使后來網站增加了權限鑒別,但搜索引擎的快照中仍會保留這些信息。

另外也有專門的站點快照提供快照功能,如 Wayback Machine 和 Archive.org 等。

實戰滲透測試判斷網站滲透手法講解

針對人員的信息收集考慮對目標重要人員、組織架構、社會關系的收集和分析。

其中重要人員主要指高管、系統管理員、運維、財務、人事、業務人員的個人電腦。

最容易的入口點是網站,網站中可能包含網站的開發、管理維護等人員的信息。

從網站聯系功能中和代碼的注釋信息中都可能得到的所有開發及維護人員的姓名和郵件地址及其他聯系方式。

在獲取這些信息后,可以在Github/Linkedin等網站中進一步查找這些人在互聯網上發布的與目標站點有關的一切信息,分析并發現有用的信息。

如有對此需求滲透測試服務檢查網站漏洞可以聯系專業的網站安全公司來處理解決.此外,可以對獲取到的郵箱進行密碼爆破的操作,獲取對應的密碼。

上一節講到滲透測試中的代碼審計講解,對整個代碼的函數分析以及危險語句的避讓操作,近期很多客戶找我們想要了解如何獲取到網站的具體信息,以及我們整個滲透工作的流程,因為這些操作都是通過實戰累計下來的竟然,滲透測試是對網站檢查安全性以及穩定性的一個預防針,前提是必須要有客戶的授權才能做這些操作!。

馬云之家網站網址馬云被授皇冠勛章 圖-1

2.2. 站點信息判斷網站操作系統Linux大小寫敏感Windows大小寫不敏感描敏感文件robots.txtcrossdomain.xmlsitemap.xmlxx.tar.gzxx.bak等確定網站采用的語言如PHP / Java / Python等找后綴,比如php/asp/jsp前端框架如jQuery / BootStrap / Vue / React / Angular等查看源代碼中間服務器如 Apache / Nginx / IIS 等查看header中的信息根據報錯信息判斷根據默認頁面判斷Web容器服務器如Tomcat / Jboss / Weblogic等后端框架根據Cookie判斷根據CSS / 圖片等資源的hash值判斷根據URL路由判斷(如wp-admin)根據網頁中的關鍵字判斷根據響應頭中的X-Powered-ByCDN信息常見的有Cloudflare、yunjiasu探測有沒有WAF,如果有,什么類型的有WAF,找繞過方式沒有,進入下一步掃描敏感目錄,看是否存在信息泄漏掃描之前先自己嘗試幾個的url,人為看看反應使用爬蟲爬取網站信息拿到一定信息后,通過拿到的目錄名稱,文件名稱及文件擴展名了解網站開發人員的命名思路,確定其命名規則,推測出更多的目錄及文件名2.3. 端口信息。

馬云之家網站網址馬云被授皇冠勛章 圖-2

2.3.1. 常見端口及其脆弱點FTP 21默認用戶名密碼 anonymous:anonymous暴力破解密碼VSFTP某版本后門SSH 22暴力破解密碼Telent 23暴力破解密碼SMTP 25無認證時可偽造發件人DNS 53 UDP測試域傳送漏洞SPF / DMARC CheckDDoS(DNS Query Flood / DNS 反彈)SMB 137/139/445未授權訪問弱口令SNMP 161Public 弱口令LDAP 389匿名訪問注入Rsync 873任意文件讀寫RPC 1025NFS匿名訪問MSSQL 1433弱密碼Java RMI 1099RCEOracle 1521弱密碼NFS 2049權限設置不當ZooKeeper 2181無身份認證MySQL 3306弱密碼RDP 3389弱密碼Postgres 5432弱密碼CouchDB 5984未授權訪問Redis 6379無密碼或弱密碼Elasticsearch 9200代碼執行Memcached 11211未授權訪問MongoDB 27017無密碼或弱密碼Hadoop 50070除了以上列出的可能出現的問題,暴露在公網上的服務若不是最新版,都可能存在已經公開的漏洞2.3.2. 常見端口掃描方式2.3.2.1. 全掃描掃描主機嘗試使用三次握手與目標主機的某個端口建立正規的連接,若成功建立連接,則端口處于開放狀態,反之處于關閉狀態。

全掃描實現簡單,且以較低的權限就可以進行該操作。

但是在流量日志中會有大量明顯的記錄。

2.3.2.2. 半掃描在半掃描中,僅發送SYN數據段,如果應答為RST,則端口處于關閉狀態,若應答為SYN/ACK,則端口處于監聽狀態。

不過這種方式需要較高的權限,而且部分防火墻已經開始對這種掃描方式做處理。

2.3.2.3. FIN掃描FIN掃描是向目標發送一個FIN數據包,如果是開放的端口,會返回RST數據包,關閉的端口則不會返回數據包,可以通過這種方式來判斷端口是否打開。

這種方式并不在TCP三次握手的狀態中,所以不會被記錄,相對SYN掃描要更隱蔽一些。

广东快乐十分走势图表