安全测试手法之渗透测试网站信息讲解(渗透性安全测试)

网友投稿 417 2022-09-30


安全测试手法之渗透测试网站信息讲解(渗透性安全测试)

上一节讲到渗透测试中的代码审计讲解,对整个代码的函数分析以及危险语句的避让操作,近期很多客户找我们Sine安全想要了解如何获取到网站的具体信息,以及我们整个渗透工作的流程,因为这些操作都是通过实战累计下来的竟然,渗透测试是对网站检查安全性以及稳定性的一个预防针,前提是必须要有客户的授权才能做这些操作!

2.2. 站点信息

判断网站操作系统Linux大小写敏感Windows大小写不敏感描敏感文件robots.txtcrossdomain.xmlsitemap.xmlxx.tar.gzxx.bak等确定网站采用的语言如PHP / Java / Python等找后缀,比如php/asp/jsp前端框架如jQuery / BootStrap / Vue / React / Angular等查看源代码中间服务器如 Apache / Nginx / IIS 等查看header中的信息根据报错信息判断根据默认页面判断Web容器服务器如Tomcat / Jboss / Weblogic等后端框架根据Cookie判断根据CSS / 图片等资源的hash值判断根据URL路由判断(如wp-admin)根据网页中的关键字判断根据响应头中的X-Powered-ByCDN信息常见的有Cloudflare、yunjiasu探测有没有WAF,如果有,什么类型的有WAF,找绕过方式没有,进入下一步扫描敏感目录,看是否存在信息泄漏扫描之前先自己尝试几个的url,人为看看反应使用爬虫爬取网站信息拿到一定信息后,通过拿到的目录名称,文件名称及文件扩展名了解网站开发人员的命名思路,确定其命名规则,推测出更多的目录及文件名

2.3. 端口信息

2.3.1. 常见端口及其脆弱点

FTP 21默认用户名密码 anonymous:anonymous暴力破解密码VSFTP某版本后门SSH 22暴力破解密码Telent 23暴力破解密码SMTP 25无认证时可伪造发件人DNS 53 UDP测试域传送漏洞SPF / DMARC CheckDDoS(DNS Query Flood / DNS 反弹)SMB 137/139/445未授权访问弱口令SNMP 161Public 弱口令LDAP 389匿名访问注入Rsync 873任意文件读写RPC 1025NFS匿名访问MSSQL 1433弱密码Java RMI 1099RCEOracle 1521弱密码NFS 2049权限设置不当ZooKeeper 2181无身份认证MySQL 3306弱密码RDP 3389弱密码Postgres 5432弱密码CouchDB 5984未授权访问Redis 6379无密码或弱密码Elasticsearch 9200代码执行Memcached 11211未授权访问MongoDB 27017无密码或弱密码Hadoop 50070

除了以上列出的可能出现的问题,暴露在公网上的服务若不是最新版,都可能存在已经公开的漏洞

2.3.2. 常见端口扫描方式

2.3.2.1. 全扫描

扫描主机尝试使用三次握手与目标主机的某个端口建立正规的连接,若成功建立连接,则端口处于开放状态,反之处于关闭状态。 全扫描实现简单,且以较低的权限就可以进行该操作。但是在流量日志中会有大量明显的记录。

2.3.2.2. 半扫描

在半扫描中,仅发送SYN数据段,如果应答为RST,则端口处于关闭状态,若应答为SYN/ACK,则端口处于监听状态。不过这种方式需要较高的权限,而且部分防火墙已经开始对这种扫描方式做处理。

2.3.2.3. FIN扫描

FIN扫描是向目标发送一个FIN数据包,如果是开放的端口,会返回RST数据包,关闭的端口则不会返回数据包,可以通过这种方式来判断端口是否打开。 这种方式并不在TCP三次握手的状态中,所以不会被记录,相对SYN扫描要更隐蔽一些。

2.3.3. Web服务

Jenkins未授权访问Gitlab对应版本CVEZabbix权限设置不当

2.3.4. 批量搜索

CensysShodanZoomEye

2.4. 搜索信息收集

2.4.1. 搜索引擎利用

恰当地使用搜索引擎(Google/Bing/Yahoo/Baidu等)可以获取目标站点的较多信息。

常见的搜索技巧有:

site:域名返回此目标站点被搜索引擎抓取收录的所有内容site:域名 keyword返回此目标站点被搜索引擎抓取收录的包含此关键词的所有页面此处可以将关键词设定为网站后台,管理后台,密码修改,密码找回等site:域名 inurl:admin.php返回目标站点的地址中包含admin.php的所有页面,可以使用admin.php/manage.php或者其他关键词来寻找关键功能页面link:域名返回所有包含目标站点链接的页面,其中包括其开发人员的个人博客,开发日志,或者开放这个站点的第三方公司,合作伙伴等related:域名返回所有与目标站点”相似”的页面,可能会包含一些通用程序的信息等intitle:”500 Internal Server Error” “server at”搜索出错的页面inurl:”nph-proxy.cgi” “Start browsing”查找代理服务器

除了以上的关键字,还有allintile、allinurl、allintext、inanchor、cache等。

还有一些其他的tips

查询不区分大小写* 代表某一个单词默认用andOR 或者 | 代表逻辑或单词前跟+表强制查询引号引起来可以防止常见词被忽略括号会被忽略

搜索引擎的快照中也常包含一些关键信息,如程序报错信息可以会泄漏网站具体路径,或者一些快照中会保存一些测试用的测试信息,比如说某个网站在开发了后台功能模块的时候,还没给所有页面增加权限鉴别,此时被搜索引擎抓取了快照,即使后来网站增加了权限鉴别,但搜索引擎的快照中仍会保留这些信息。

另外也有专门的站点快照提供快照功能,如 Wayback Machine 和 Archive.org 等。

2.5. 目标人员信息收集

针对人员的信息收集考虑对目标重要人员、组织架构、社会关系的收集和分析。其中重要人员主要指高管、系统管理员、运维、财务、人事、业务人员的个人电脑。

最容易的入口点是网站,网站中可能包含网站的开发、管理维护等人员的信息。从网站联系功能中和代码的注释信息中都可能得到的所有开发及维护人员的姓名和邮件地址及其他联系方式。

在获取这些信息后,可以在Github/Linkedin等网站中进一步查找这些人在互联网上发布的与目标站点有关的一切信息,分析并发现有用的信息。 如有对此需求渗透测试服务检查网站漏洞可以联系专业的网站安全公司来处理解决,国内推荐Sinesafe,绿盟,启明星辰。

此外,可以对获取到的邮箱进行密码爆破的操作,获取对应的密码。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:网站被攻击渗透测试出问题怎么办(网站渗透测试内容)
下一篇:SpringBoot之使用枚举参数案例详解
相关文章

 发表评论

暂时没有评论,来抢沙发吧~