发布于2022年11月4日3年前 前言web渗透测试旨在通过查找目标网站由于技术原因所造成的漏洞,而导致网站使他人攻击。测试的本质是找出漏洞并提交他人修复。本文可能存在各种攻击手段和攻击方法,在此特意声明!仅供学习和研究,请勿非法、恶意攻击。造成后果请自负!!!一 信息收集渗透测试的本质——信息收集。通过收集目标网站的域名注册信息、网站管理者、服务器中间件、开放的端口、服务器信息、子域名、网站目录及后台、网站cms信息等,从而从已知条件入手,查找可能存在的漏洞。1.1 域名信息通过域名注册和备案信息,我们可以便捷的获取的网站站长的相关信息。常用的收集网站域名信息的网站有站长工具 爱站长 等。如我们通过爱站长平台收集域名的信息。如上,我们很便捷的获取到了域名的注册相关信息,备案信息,管理员名称,管理员的联系方式。当然在kali中我们也可以利用whois命令直接获取。whois bbskali.cn1.2 服务器相关信息zoomeye – “钟馗之眼”知道创宇的一个搜索引擎,是一个针对网络空间的搜索引擎,支持公网设备指纹检索和Web指纹检索,网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等。云溪查询1.3 服务器端口信息这里作者推荐使用NMAP扫描即可,对于nmap的详细使用可以查看博客中的其他文章。nmap -T4 -A -O bbskali.cn通过扫描我们可以清楚的了解服务器的 IP地址,开放的端口信息,服务器操作系统,中间件等信息。1.4 子域名收集我们将域名可以分为一级域名(bbskali.cn),二级域名(blog.bbskali.cn),三级域名(66.blog.bbskali.cn)如果收集子域名呢?DNS收集工具-dnsmapdnsmap bbskali.cn字典模式通过建立自己的字典,对网站扫描。当响应为200则证明存在,否则不存在!1.5 网站目录及后台、网站cms信息利用kali自动的工具dirb进行扫描dirb bbskali.cn利用dirsearch扫描网站目录执行命令python3 dirsearch.py -u https://目标 -e php网站CMS查询我们利用kali自动的工具whatweb即可方便查询。 二 漏洞扫描常用的网站漏洞扫描工具2.1 利用nikto扫描漏洞nikto -h 192.168.1.3 -C all参数说明:-C all 扫描所有的漏洞如上,目标可能存在OSVDB-877漏洞,我们可以查找相关OSVDB-877的漏洞信息。2.2 利用Owasp扫描结果如上,目标可能哈有基于DOM型xss攻击。2.3 Nessus扫描 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/2662.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见