08-信息收集-架构、搭建、WAF等

这篇具有很好参考价值的文章主要介绍了08-信息收集-架构、搭建、WAF等。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

信息收集-架构、搭建、WAF等

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

一、前言说明

​ 在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务。也可以很直接的跟大家说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的!

二、CMS识别技术

  1. 网站下方的CMS图标。

  2. 搜索特定的ico文件 — hash值与CMS指纹识别库匹配。

  3. 查看网站的搭建平台。

  4. 查看网站的开发语言的脚本框架的漏洞—网站的文件路径。

  5. 分析目录的工作原理 — ip和域名的文件结构。

  6. 搜索特定的URL获取相似站点。

  7. 查看网站的响应包。

三、源码获取技术

  1. 搜索引擎搜索。

  2. 第三方源码站—站长之家,菜鸟源码。

  3. 淘宝咸鱼。

  4. 内部渠道。

四、架构信息获取技术

即怎么判断操作系统等。

1.Nmap扫描识别端口和OS的类型。

2.网站区分大小写判断系统。

3.脚本识别数据库 — asp+Access;PHP+MySQL;aspx+mssql;jsp+mssql/orcale;Python+mogodb。

4.os识别数据库 — windows才有Access+sqlserver。

5.端口扫描 — 端口号对应不同的数据库。

6.Nmap扫描第三方平台和软件—phpmyadmin。

五、站点搭建分析

1、搭建习惯-目录型站点

简单的理解就是主站上面存在其他的cms程序
例如:
	学生网站的上面通过后台扫描探针发现有一个bbs的目录一点击发现是一个bbs的论坛网站如:www.xxx.com/bbs
 	我们把这个成为目录型网站、可以有两种找到漏洞的思路一个是主站的漏洞,另外的一个是bbs上面的漏洞。
前提
    迪师傅演示的两个网站:sti.blcu.cn和sti.blcu.cn/bbs(网站好像已经没有了)
    前者是主站,后者是由discuz搭建的论坛
    两个目录的相差:目录下边源码明显不同 

结果
    一方出现漏洞,另一方也能遭殃
    等于给与两套漏洞方案 

总结
    找到这个会出现这种目录的方法:文件扫描(铸剑)

sti.blcu.edu.cn

sti.blcu.edu.cn/bbs

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

2、搭建习惯-端口类站点

案例
    一个网站:http://www.0516jz.com/(默认80端口)和http://www.0516jz.com:8080/login
    主站装载在80端口,论坛、微新闻等可以装载其他端口,归根结底都在一台服务器上。
    1. 域名打开是一个网站
	2. 域名后面+8080端口后,打开的是另外的一个网站
	3. 8080端口出现漏洞,80端口也会受到影响
   
操作
   对网站进行端口扫描,看开放的端口,全部访问一遍(用nmap扫描) 

http://www.0516jz.com/

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

http://www.0516jz.com:8080/

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

有的站点不是使用的是默认的站点80而是其他的端口、可以使用shodan这种工具去收集端口。

3、搭建习惯-子域名站点

子域名两套CMS

案例
    www.goodlift.net和bbs.www.goodlift.net
    
操作
    两个站点,由两套CMS程序搭建,这两套网站源码,可能不在同一服务器。
    当申请“/robots.txt”时,能返回出默认的内部文件信息。
    
补充
    inurl:xxx.com 可以查询子域名,必应不行。
    这也是俩例子🌰:
    http://www.etiantian.com/
    https://bhsf.lezhiyun.com/cms/ 

bbs.www.goodlift.net
08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

这个页面的源码是用 Discuz搭建的。

www.goodlift.net

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

这个页面的源码是:

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

**备注:**现在的主流网站都是采用的这种模式且子域名和网站之间很有可能是不在同一台的服务器上面。

  • 分析 — 两个网站可能在,也可能不在同一个服务器上面。

    • 相同ip。

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

  • 不同ip — 但是是同一个网段。

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

#原理:
  www.---设置一个ip。
  子域名---设置一个ip(可以和主站相同,也可以不同)。

4、搭建习惯-类似域名站点

​ 有些公司由于业务的发展将原来的域名弃用、选择了其他的域名但是我们访问他的旧的域名还是能够访问、有的是二级域名的更换而有的是顶级域名的更换。

网站经常换域名,特别是违法网站,正规网站也有换域名的时候(有些域名辨识度不高等)。

案例,多域名
    http://www.jmlsd.com/
    http://www.jmlsd.cn/
    http://www.jmlsd.net/ 
    
结论
    域名多,选择性多,不同的域名有着不一样的应用,看到的东西不一样,漏洞的可能性也大。

可以通过他的旧的域名找到一些突破口

http://www.jmlsd.com/

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

http://www.jmlsd.cn/

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

www.axgc168.com

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

例如:京东的网站是jd.com 那么他就有可能是采用了jd.net、 jd.cn等域名我们采用社工的方式去尝试获取他的相关域名信息。

5、搭建习惯-旁注,c段站点

`旁注`:同一个服务器上面存在多个站点、但是你要攻击的是A网站由于各种原因不能完成安全测试。就通过测试B网站进入服务器然后在攻击A网站最终实现目的。

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

`C段`:不同的服务器上面存在不同的网站,通过扫描发现与你渗透测试的是同一个网段最终拿下服务器、然后通过内网渗透的方式拿下渗透服务器。

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

在线工具:https://www.webscan.cc/

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

  • 假设这个网站搞不了。

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

  • 进行旁注查询。

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全
08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

通过旁注查询可以发现同一个服务器上面有两个站点可以通过对另外的一个站点进行突破。

#不推荐使用C段

6、搭建习惯-搭建软件特征站点

​ 有的网站是借助于第三方的集成搭建工具实现例如:PHPstudy、宝塔等环境这样的集成环境搭建的危害就是泄露了详细的版本信息。

​ 搭建平台—宝塔,phpStudy,inmap等等,具有安全隐患,如phpStudy上面会有PhpMyAdmin,账号默认登录。

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

http://www.etiantian.com/#/ :不是一键搭建的平台。

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

真实网站测试 — https://www.shodan.io — Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全
08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

#通过ip/phpmyadmin登录测试—root登录,登录失败,说明可能修改过了。

六、WAF防护分析

1、什么是wAF应用?

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。

利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

2、如何快速识别WAF?

1、采用工具wafwoof

获取地址:https://codeload.github.com/EnableSecurity/wafw00f/zip/refs/heads/master

​ https://github.com/EnableSecurity/wafw00f

安装之前一定要有python的环境不然安装不上。

# unzip wafw00f-master.zip
# python3.8 setup.py install
# ls -ld wafw00f
drwxr-xr-x 6 root root 4096  610 17:22 wafw00f
# cd wafw00f 
#python main.py https://www.hlszsb.com/

[*] Checking https://www.hlszsb.com/
[+] Generic Detection results:
[-] No WAF detected by the generic detection
[~] Number of requests: 7

wafw00f的缺点判断的不是特别的准确存在误报或识别不出的情况。

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

2、在有些网站的请求信息当中有的网站没有做安全信息上面留下了waf的相关信息

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

3、使用nmap指纹检测。

nmap --script==http-waf-fingerprint

nmap --script=http-waf-detec

4、identYwaf
参考地址:https://github.com/stamparm/identywaf

C:\Users\admin\Desktop\security\软件\identYwaf-master>python identYwaf.py https://www.manjaro.cn/
                                    __ __
 ____  ___      ___  ____   ______ |  T  T __    __   ____  _____
l    j|   \    /  _]|    \ |      T|  |  ||  T__T  T /    T|   __|
 |  T |    \  /  [_ |  _  Yl_j  l_j|  ~  ||  |  |  |Y  o  ||  l_
 |  | |  D  YY    _]|  |  |  |  |  |___  ||  |  |  ||     ||   _|
 j  l |     ||   [_ |  |  |  |  |  |     ! \      / |  |  ||  ]
|____jl_____jl_____jl__j__j  l__j  l____/   \_/\_/  l__j__jl__j  (1.0.134)

[o] initializing handlers...
[i] checking hostname 'www.manjaro.cn'...
[i] running basic heuristic test...
[i] rejected summary: 200 ('<title>����ҳ��</title>')
[-] non-blind match: -
[i] running payload tests... (45/45)
[=] results: '.xx.xxxxx..xxxxxxxx.xxx.x...x.xxx......x..xxx'
[=] hardness: hard (60%)
[=] blocked categories: SQLi, XSS, XPATHi, XXE, PHPi, PT
[=] signature: '90fa:RVZXu261OEhCWapBYKcPk4JzWOpohM4JiUcMr2RXg1uQJbX3uhdOnthtOj+hX7AA16FcPhJOdLoXo2tKaK99n+i7c4RmkgI2FZjxtDtAeq+c3qA4chW1XaTD'
[+] blind match: 'Safedog' (100%)
与wafwoof相比运行速度慢,比较稳定推荐还是使用这一款工具。

08-信息收集-架构、搭建、WAF等,小迪安全,web安全,学习,架构,小迪安全

3、识别wAF对于安全测试的意义?

​ 对于一个网站要是使用了waf而渗透人员没有识别直接使用工具进行扫描有可能会导致waf将你的ip地址拉入黑名单而不能访问。而识别waf在于有针对性行的绕过各个厂商的waf可能存在着不同的绕过思路。

七、涉及资源

https://www.shodan.io

https://www.webscan.cc

https://github.com/EnableSecurity/wafw00f文章来源地址https://www.toymoban.com/news/detail-665657.html

到了这里,关于08-信息收集-架构、搭建、WAF等的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 信息收集(Web 安全)

    渗透测试(Penetration Testing)是一种评估计算机系统、网络或应用程序安全性的方法。通过模拟攻击者的行为,渗透测试旨在发现系统中存在的安全漏洞和弱点,以便组织可以及时修复这些问题,从而提高其安全性 渗透测试一般的流程如下:        在这其中,想要做好渗透

    2024年01月18日
    浏览(43)
  • 《Web安全基础》02. 信息收集

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 CDN (Content Delivery Network,内容分发网络)是构建在现有网络基础之上的 智能虚拟网络 ,依靠部署在各地的边缘服务器,通过中心平台的 负载均衡 、 内容分发 等功能

    2024年02月16日
    浏览(33)
  • web安全之信息收集工具—Goby

    Goby 是一款新的网络安全测试工具,由Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助

    2024年02月11日
    浏览(36)
  • WAF绕过-信息收集之反爬虫延时代理池 46

    老师用的阿里云的服务器,装了宝塔和安全狗, 演示案例 Safedog-默认拦截机制分析绕过-未开CC 没有打开防止流量攻击的安全狗, 而这里,get请求可以直接看到返回结果,而head就不行。 我们就给工具换成get请求 在没有cc防护情况下的绕过思路,换成get方法,模拟用户真实请

    2024年02月07日
    浏览(49)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(57)
  • 46 WAF绕过-信息收集之反爬虫延时代理池技术

    这四块不是说所有的东西都能绕过,如果说所有的层面你都能绕过,那这个WAF还有什么存在的必要呢,我们能绕够只是说某些地方有相关防护是不安全的,我们可以绕过,不是说他所有的拦截你都能绕过,有时候我们会发现在实际情况下面,有些东西你没思路,或者你搞不了

    2024年02月03日
    浏览(36)
  • 网络安全进阶学习第八课——信息收集

    信息收集(Information Gathering)信息收集是指通过各种方式获取所需要的信息。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 收集信

    2024年02月13日
    浏览(46)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—收集信息篇

    目录 前面的话 1、收集域名信息 1.1、Whois查询 ​编辑1.2、备案信息查询  2、收集敏感信息 3、收集子域名信息 3.1、子域名检测工具 3.2、搜索引擎枚举 3.3、第三方聚合应用枚举 3.4、证书透明度公开日志枚举 本章小结 本人喜欢网络完全的一些知识,自学一些。现在写出来和大

    2024年02月08日
    浏览(51)
  • 小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    # 知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、 Web 应用编辑器上传 编辑器也就是第三方插件,一般都是文件上传漏洞 # 详细点: 1 、检测层面:前端,后端等 2 、检测内容:文件头,完整性,二次渲染等 3 、检测后缀:黑名单,白名单, MIME 检测等 4 、绕过技

    2024年03月16日
    浏览(59)
  • 小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&数据提取&组件安全

    # 知识点: 1 、 Java 反序列化演示 - 原生 API 接口 2 、 Java 反序列化漏洞利用 -Ysoserial 使用 3 、 Java 反序列化漏洞发现利用点 - 函数 数据 4 、 Java 反序列化考点 - 真实 CTF 赛题 - 审计分析 # 内容点: 1 、明白 -Java 反序列化原理 2 、判断 -Java 反序列化漏洞 3 、学会 -Ysoserial 工具

    2024年04月10日
    浏览(61)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包