web安全学习笔记【13】——信息打点(3)

这篇具有很好参考价值的文章主要介绍了web安全学习笔记【13】——信息打点(3)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目[1] 

#知识点:

1、业务资产-应用类型分类

2、Web单域名获取-接口查询

3、Web子域名获取-解析枚举

4、Web架构资产-平台指纹识别

------------------------------------

1、开源-CMS指纹识别源码获取方式

2、闭源-习惯&配置&特性等获取方式

3、闭源-托管资产平台资源搜索监控

------------------------------------

1、JS前端架构-识别&分析

2、JS前端架构-开发框架分析

3、JS前端架构-打包器分析

4、JS前端架构-提取&FUZZ

解决:

1、如何从表现中的JS提取价值信息

2、如何从地址中FUZZ提取未知的JS文件

3、如何从JS开放框架WebPack进行测试

#章节点

Web:语言/CMS/中间件/数据库/系统/WAF等

系统:操作系统/端口服务/网络环境/防火墙等

应用:APP对象/API接口/微信小程序/PC应用等

架构:CDN/前后端/云应用/站库分离/OSS资源等

技术:JS爬虫/敏感扫描/端口扫描/源码获取/接口泄漏等

技术:指纹识别/Github监控/CDN绕过/WAF识别/蜜罐识别等

#补充:

CMS

Discuz、WordPress、Ecshop、蝉知等

前端技术

HTML5、jquery、bootstrap、Vue等

开发语言

PHP、JAVA、Ruby、Python、C#,JS等

Web服务器

Apache、Nginx、IIS、lighttpd,Apache等

应用服务器:

Tomcat、Jboss、Weblogic、Websphere等

数据库类型:

Mysql、SqlServer、Oracle、Redis、MongoDB等

操作系统信息

Linux、windows等

应用服务信息:

FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等

CDN信息

帝联、Cloudflare、网宿、七牛云、阿里云等

WAF信息

创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。

蜜罐信息:

HFish、TeaPot、T-Pot、Glastopf等

其他组件信息

fastjson、shiro、log4j、OA办公等

演示案例:

  • JS前端架构-手工搜索分析

1)手工查看网站加载的js文件(由下图可看出泄露了网站源代码thinkadmin)主要查看js文件名,看看里面的代码在做什么样的事情。

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

2)ctrl+shift+f (全局搜索)

搜索的内容:(所有的目的都是为了找链接地址)

    src=                                               #链接地址

   path=                                              #路径

    method:"get"                                  #请求方法

    http.get("

    method:"post"

    http.post("

    $.ajax

    http://service.httppost

    http://service.httpget

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

  • JS前端架构-半自动Burp分析

1)burp——find scripts

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

2)自带插件 

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

非自带插件 如下

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

  • JS前端架构-自动化项目分析

findsomething

0、什么是JS渗透测试?

    在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞,JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考),一般会在JS中寻找更多的URL地址(即接口地址),在JS代码逻辑,通过js分析代码里面的东西(加密算法,APIkey配置,验证逻辑等)进行后期安全测试。

前提:Web应用可以采用后端或前端语言开发

-后端语言:php java python .NET 浏览器端看不到真实的源代码(识别CMS后下载源码分析)

-前端语言:JavaScript(JS)和JS框架 浏览器端看到真实的源代码

例子:

zblog:核心功能采用PHP语言去传输接受

vue.js:核心功能采用框架语法(JS)传输接受

总结:php等后端语言开发的网站,源代码是看不见的,只能自己去测。js前端语言开发的基本上都能在js文件中看到。但并不是说哪一个更安全更好,主要是网站作用不同,所以要求和兼容性不同,所以选择也不同。

1、JS安全问题

    源码泄漏

    未授权访问=JS里面分析更多的URL访问确定接口路径

    敏感key泄漏=JS文件中可能配置了接口信息(云应用,短信,邮件,数据库等)

    API接口安全=(代码中加密提交参数传递,更多的URL路径)

2、流行的Js框架有那些?

    Vue NodeJS jQuery Angular

3、如何判定JS开发应用?

3.1 插件wappalyzer

zblog(由下图:虽然显示iQuery库但是核心不是js语言 而是PHP 只是少部分用到了js库)

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

vue.js 这种就可以看到有许多js文件

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

    源程序代码简短

    引入多个js文件

    一般有/static/js/app.js等顺序的js文件

    一般cookie中有connect.sid

4、如何获取更多的JS文件?

    手工-浏览器搜索

    半自动-Burpsuite插件

    工具化-各类提取&FUZZ项目

5、如何快速获取价值信息?

    src=                                               #链接地址

   path=                                              #路径

    method:"get"                                  #请求方法

    http.get("

    method:"post"

    http.post("

    $.ajax

    http://service.httppost

    http://service.httpget

#前端架构-手工搜索分析

浏览器全局搜索分析

#前端架构-半自动Burp分析

自带功能:Target->sitemap->Engagement tools->Find scripts

官方插件:JS Link Finder & JS Miner

第三方插件:HaE & Unexpected_information

插件加载器:jython-standalone-2.7.2

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

Unexpected_information:

https://github.com/ScriptKid-Beta/Unexpected_information

用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,

防止我们疏忽了一些数据包,使用它可能会有意外的收获信息。

HaE:

https://github.com/gh0stkey/HaE

https://raw.githubusercontent.com/gh0stkey/HaE/gh-pages/Config.yml

基于BurpSuite插件JavaAPI开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。

#前端架构-自动化项目分析

Jsfinder

-从表现中JS中提取URL或者敏感数据

https://github.com/Threezh1/JSFinder

一款用作快速在网站的js文件中提取URL,子域名的工具

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

URLFinder

-从表现中JS中提取URL或者敏感数据

https://github.com/pingc0y/URLFinder

一款用于快速提取检测页面中JS与URL的工具。

功能类似于JSFinder,但JSFinder好久没更新了。

JSINFO-SCAN

-从表现中JS中提取URL或者敏感数据

https://github.com/p1g3/JSINFO-SCAN

递归爬取域名(netloc/domain),以及递归从JS中获取信息的工具

FindSomething

-从表现中JS中提取URL或者敏感数据

https://github.com/momosecurity/FindSomething

该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,

包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。

ffuf

-FUZZ爆破找到更多的js文件分析更多的信息

https://github.com/ffuf/ffuf

https://wordlists.assetnote.io

功能强大的模糊化工具,用它来FUZZ模糊化js文件。

下载js文件字典 很多js文件命名(爆破方式 找到更多的js文件 有些登录还会有其他的js文件)

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

Packer-Fuzzer

-针对JS框架开发打包器Webpack检测

https://github.com/rtcatc/Packer-Fuzzer

一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

实战案例

1、插件发现邮箱、密码等信息

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

web安全学习笔记【13】——信息打点(3),学习笔记,web安全

2、手动发现accesskey

web安全学习笔记【13】——信息打点(3),学习笔记,web安全


web安全学习笔记【13】——信息打点(3),学习笔记,web安全文章来源地址https://www.toymoban.com/news/detail-836189.html

到了这里,关于web安全学习笔记【13】——信息打点(3)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全学习DAY18_信息打点-APP资产搜集

    1、Web备案信息单位名称中发现APP 2、APP资产静态提取动态抓包动态调试 解决: 1、如何获取到目标APP信息 2、如何从APP信息中提取资产 APP相关信息搜索 https://www.xiaolanben.com/ https://aiqicha.baidu.com/ https://www.qimai.cn/ https://app.diandian.com/ 在线反编译工具(不推荐 https://mogua.co/ https:

    2024年02月11日
    浏览(38)
  • 安全学习DAY17_信息打点-语言框架&组件识别

    cms指纹识别工具-本地工具: https://github.com/newbe3three/gotoscan 漏洞平台靶场(靶场功能好像不能用了 https://vulfocus.cn/ https://vulhub.org/ 52类110个主流Java组件和框架介绍: https://blog.csdn.net/agonie201218/article/details/125300729 Fastjson/Jackson组件的判断 https://forum.butian.net/share/1679 工具箱 ONE-

    2024年02月12日
    浏览(36)
  • 【信息安全原理】——Web应用安全(学习笔记)

    📖 前言:Web是互联网上最为典型的应用模式,几乎涉及人们生活的各个方面,因此其安全问题备受关注。本章我们首先聚焦Web应用本身的安全问题,包括:Web应用体系的脆弱性分析,典型Web应用安全漏洞攻击(SQL注入、XSS、Cookie欺骗、CSRF、目录遍历、操作系统命令注入、

    2024年02月03日
    浏览(42)
  • 015-信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    1、端口扫描-应用协议 2、WAF识别-分类识别 3、蜜罐识别-分类识别 解决: 1、Web服务器应用服务器差异性 2、WAF防火墙安全防护识别技术 3、蜜罐平台安全防护识别技术 开发语言:PHP、JAVA、Ruby、Python、C#,JS等 Web服务器:Apache、Nginx、IIS、lighttpd等 应用服务器:Tomcat、Jboss、

    2024年01月21日
    浏览(42)
  • 013-信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

    0、Web架构资产-平台指纹识别 1、开源-CMS指纹识别源码获取方式 2、闭源-习惯配置特性等获取方式 3、闭源-托管资产平台资源搜索监控 演示案例: ➢后端-开源-指纹识别-源码下载 ➢后端-闭源-配置不当-源码泄漏 ➢后端-方向-资源码云-源码泄漏 标签 名称 地址 指纹识别 在线

    2024年01月21日
    浏览(39)
  • 第15天:信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    本课意义 1.Web服务器应用服务器差异性 2.WAF防火墙安全防护识别技术 3.蜜罐平台安全防护识别技术 意义: 了解服务器上开放的东西,让自己的渗透思路更开阔。针对网站就使用网站的渗透思路,针对服务器就使用服务器的渗透思路 扫描范围: Web中间件探针 应用中间件探针

    2024年04月15日
    浏览(39)
  • Day12:信息打点-Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

    目录 开源-CMS指纹识别源码获取方式 闭源-习惯配置特性等获取方式 闭源-托管资产平台资源搜索监控 思维导图 章节点 Web:语言 / CMS / 中间件 / 数据库 / 系统 / WAF 等 系统:操作系统 / 端口服务 / 网络环境 / 防火墙等 应用: APP 对象 / API 接口 / 微信小程序 / PC 应用等 架构:

    2024年03月27日
    浏览(44)
  • 安全学习DAY13_WEB应用源码获取

    获取程序源码用于代码审计(白盒测试),即从代码中挖掘漏洞。 有无源码影响测试类型: 无源码-黑盒测试 有源码-白盒测试(代码审计)、黑盒测试都可做 源码的架构体系对黑盒测试也很有帮助 源码开源:网上能搜索到,公开的源码 源码闭源:网上搜不到,不公开 通过

    2024年02月12日
    浏览(37)
  • web开发学习笔记(13.mybatis基于注解配置)

    1.使用mybatis基本步骤 2.引入依赖 3.配置application.properties   配置数据库连接信息 4.编写实体类和接口 5.编写测试类 6.或者使用stream流的方式进行输出 7.设置查看mapper层里的提示信息,方便操作 8.  使用jdbc连接数据库 9.数据库连接池 10.lombok,在编译时,会自动生成对应的java代

    2024年01月23日
    浏览(44)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包