信息收集测试

1、搜索引擎信息收集(OTG-INFO-001)

  通过搜索引擎收集以下:

    · 网络拓扑图和配置

    · 管理员和其他员工的归档文章和邮件

    · 登录过程和用户名的格式

    · 用户名和密码

    · 错误信息内容

    · 开发、测试的网站版本

  

方法Google Hacking数据库

  在搜索引擎输入【site:域名】搜索(或是inurl、intitle、intxt等)。

  查询分为几类:后门,包含用户名或密码的文件,敏感目录、在线购物信息,web服务器探测,存在漏洞的文件、服务器,错误消息,包含有价值信息的文件等。

工具

  FoundStone SiteDIgger

  Google Hacker

  Stach& Liu's Google Hacking Diggity Project

  PunkSPIDER

2、Web服务器指纹识别(OTG-INFO-002)

  主要识别服务器的版本和类型。

测试方法

  a、黑盒测试:查看HTTP响应头部的server字段。

Server: Apache/1.3.23                             //Apache 1.3.23版本
Server: Microsoft-IIS/5.0                      //Microsoft-IIS 5.0服务器
Server: Unknown-Webserver/1.0             //Server字段经过了模糊化处理

  

  b、协议行为:根据http报头字段的排序来判断web服务器信息。

Date:                                 //Apache 1.3.23版本
Server:                      
Last-Modified: Etag:

Server:                                 //IIS5.0版本
Content-Location:                      
Date:
Content-Type:

  c、畸形请求测试:向服务器端发送畸形请求或不存在的页面请求,查看响应。

工具:

  ①网址链接:httprint、httprecon、Netcraft、Desenmascarame;

加固措施

    把表示层Web服务器部署在加固的反向代理之后进行保护;

    模糊处理表示层Web服务器的头部信息。

3、审查Web服务器元文件信息泄露(OTG-INFO-003)

  测试目标:寻找web应用程序目录或文件夹路径的信息泄露;

       创建免于蜘蛛、机器人或爬虫遍历的目录列表。

  

  测试方法:

    a、robots.txt

User-agent: *            //可以适用于所有网络蜘蛛、机器人和爬虫。
Disallow: /xxxx          //指定资源禁止机器人访问(其实机器人仍可以访问,相当于口头警告而已)

    b、META标签

    使用burp搜索<META>标签——“<META NAME="ROBOTS"”,将搜索结果与robots.txt文件进行对比。

工具:

  Browser、curl、wget、rockspider、burpsuite。        

 

4、枚举Web服务器的应用(OTG-INFO-004)

  测试目标:查明服务器上运行了哪些特定的应用程序。

  

  测试方法(黑盒):

   遇到:

     1.不同的url:   http://www.test.com/x

              http://www.test.com/y

      方法:①利用搜索引擎,查看“site: www.test.com”

         ②扫描器暴力探测

         ③字典破解

     2.端口:   http://www.test.com:port/

      方法:使用nmap或nessus进行端口扫描。

     3.虚拟主机:   http://www.test.com/(即多个域名映射到同个IP)

                http://a.test.com/

                http://b.test.com/

        方法:①利用nslookup、host、dig工具,请求DNS NS 记录来获得DNS服务器。

              ②DNS反向查询

           ③基于Web的DNS查询

            DNS查询服务:https://searchdns.netcraft.com/

           ④反向IP查询服务

           Domain tools reverse IP :http://www.domaintools.com/reverse-ip/(需要注册)

          MSN search:http://search.msn.com查询方法:“ip:x.x.x.x”(不带引号)

          Webhosting info:http://whois.webhosting.info/ 查询方法:http://whois.webhosting.info/x.x.x.x

          DNSstuff:http://www.dnsstuff.com/(多种服务可用)

          SEOlogs.com:http://www.seologs.com/ip-domains.html(反向IP/DNS查询)

         ⑤googling

           搜索域名的相关信息(DNS域名)

5、注释和元数据信息泄露(OTG-INFO-005)

  测试目标:审查网页注释和元数据找出泄露的信息。

  测试方法(黑盒):

    检查HTML源代码注释所包含的敏感信息,<!--              -->

    

    例子:<META http-equiv="Expires" content="Fri, 21 Dec 2012 11:11:11 GMT">

      将导致http头部信息:

        Expires:Fri, 21 Dec 2012 11:11:11 GMT

      可检查这些标签是否可用于注入攻击(如:CRLF攻击)

工具:

  wget、Browser、Eyeballs、Curl。

6、识别应用的入口(OTG-INFO-006) 

  主要为理解请求和响应。略。

7、映射应用程序的执行路径(OTG-INFO-007) 

  主要为收集应用的所有路径、数据流等。略。

8、识别Web应用框架(OTG-INFO-008) 

  确定所使用的web框架类型。

测试方法:

  ①cookie

  

  ②HTML源代码

  

  ③特有的文件和目录

  每个特定的框架都有不同的特有的文件和目录,建议自己搭建响应框架,理解框架结构,并确定服务器上的遗留文件。

工具:

  whatweb、BlindElephant、Wappalyzer

加固措施

    1、http头。  检查配置、禁用或混淆所有可能泄露所用技术的HTTP头。(使用NetScaler模糊处理HTTP头)

    2、Cookies。  建议通过修改相应的配置文件来改变Cookie名称。

    3、HTML源代码。  确保没有暴露框架信息的可视标记;移除不需要的注释(版权,bug信息,特有的框架注释);移除Meta和作者标签;使用公司自己的css和js脚本书件,且不存储在与框架特有关的文件夹内;页面上禁止使用默认脚本,如果必须使用,进行混淆处理。

    4、特有文件。  删除服务器上的所有不必要或不使用的文件(包含泄露有关版本和安装信息的文本);使用404错误响应来限制从外部访问其他文件(可通过htaccess文件中添加RewriteCond和RewriteRule来实现此目的);

    5、其他方法。  校验管控:改变这些文件的存储位置;修改文件内容。

           可控混淆:从其他框架引入虚假文件和文件夹,欺骗扫描器及攻击者。

9、识别Web应用程序(OTG-INFO-009) 

  通过识别web应用程序及其版本,来确定已知的漏洞和可能的利用方法。

测试方法:

  a. cookies(特定名称)

phpBB

phpbb3

wordpress

Wp-settings

1C-Bitrix

BITRIX_

AMPcms

AMP

Django CMS

Django

DotNetNuke

DotNetNukeAnonymous

E107

E107_tz

EPiServer

EpiTrace,EPiServer

Graffiti CMS

Graffitibot

Hotaru CMS

Hotaru_mobile

Impress CMS

ICMSession

Indico

MAKACSESSION

InstantCMS

InstantCMS[logdate]

Kentico CMS

CMSPreferredCulture

MODx

SN4[12symb]

TYPO3

Fe_typo_uesr

Dynamicweb

Dynamicweb

LEPTON

Lep[some_numeric_value]+sessionid

Wix

Domain=.wix.com

VIVVO

VivvoSessionId

  

  

b. HTML源代码(泄露应用程序及版本)

Wordpress

<meta name=”generator”content=”WordPress3.9.2”/>

phpBB

<body id=”phpbb”

Mediawiki

<meta name=”generator”content=”MediaWiki 1.21.9”/>

Joomla

<meta name=”generator”content=”Joomla! – Open Source Content Management”/>

Drupal

<meta name=”generator”content=”Drupal7(http://drupal.org)”/>

DotNetNuke

DNN Platform – http://www.dnnsoftware.com

  

c. 特殊文件和文件夹(暴力猜解文件夹和文件)

工具:

  whatweb、BlindElephant、Wappalyzer

加固措施:同 识别Web应用框架。

10、映射应用架构(OTG-INFO-0010)

  探测应用架构(如:反向代理服务器,数据库服务器,文件服务器等)。略。

*本文仅为《安全测试指南》一书的学习笔记

转载于:https://www.cnblogs.com/4wheel/p/11369072.html

《安全测试指南》——信息收集测试【学习笔记】相关推荐

  1. 渗透之信息收集(学习笔记)

    目录 前言 一.信息收集方式 二.信息收集技术 2.1whois查询 2.2备案信息查询 2.3子域名信息收集 2.4真实IP查询 1.无CDN 2.有CDN 2.5CMS指纹识别 2.6整站分析 2 ...

  2. 渗透测试中信息收集的那些事

    渗透测试中信息收集的那些事 转载自:TideSec(知名安全团队)--VllTomFord(大佬)------https://www.cnblogs.com/OpenCyberSec/p/107941 ...

  3. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

  4. 在线渗透测试网址信息收集网站-密码工具-漏洞查找平台-安全视频平台

    在线渗透测试网址信息收集网站 http://tool.chinaz.com/nslookup/ - 在线NSLOOKUP http://whois.chinaz.com/- 站长工具:whois ht ...

  5. 《安全测试指南》——配置管理测试【学习笔记】

    配置管理测试 1.网路和基础设置配置测试(OTG-CONFIG-001) 测试方法:已知服务器漏洞(APache.IIS等).略. 2.应用平台配置测试(OTG-CONFIG-002) 测试方法: a ...

  6. 渗透测试---被动信息收集详解

    被动信息收集 一.被动信息收集简介 1.被动信息收集 2.信息收集的内容 3.信息收集的目的 二.被动信息收集方式 1.dig:域名解析查询 ①直接查询 ②按指定内容查询 ③查新DNS版本信息 ④DN ...

  7. 渗透测试 | UserInfo信息收集

    0x00 免责声明 本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规.对于传播.利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任, ...

  8. 被动与主动信息收集 | 系统性学习 | 无知的我费曼笔记

    文章目录 信息收集-被动信息收集介绍 收集手段 收集内容 信息用途 信息收集-域名解析过程以手段 域名解析过程 信息收集 DNS **DNS 信息收集-NSLOOKUP** **DNS 信息收集-DI ...

  9. 【测试工具】-性能测试-GT学习笔记

    [性能测试工具]-GT学习笔记 一.GT介绍 腾讯MIG研发的Android APP测试平台,主要应用于手机APP的性能测试(CPU,内存,网络流量,电量,帧率,流畅度) 安卓/IOS手机端调测组件, ...

最新文章

  1. 大到31x31的超大卷积核,涨点又高效,一作解读RepLKNet
  2. AJAX ControlToolkit学习日志-ResizableControlExtender(23)
  3. visionmaster视觉软件说明书_测试策略与软件需求层次
  4. PLSQL Developer连接oracle数据库安装及配置
  5. 动态服务器值 回放报错 没有关联到_性能测试每天两个知识点-web性能脚本回放不成功的解决方法...
  6. 转行学python后悔_月薪13k的我为什么要转行学Python?
  7. php 京东首页分类导航,仿京东导航栏
  8. 【英语学习】【WOTD】disparage 释义/词源/示例
  9. 深入理解Java 虚拟机
  10. Bailian4123 马走日【DFS】
  11. [虚拟机]Windows server 2019 无法安装 .NET Frameword 3.5
  12. 阿里巴巴国际站关键字抓取工具
  13. Matlab中fprintf函数使用
  14. wordpress设置首页为特定页
  15. SystemError: Negative size passed to PyUnicode_New
  16. PhpStorm 2016.2 Mac破解版
  17. 少儿编程微课程7:星际飞行单机版
  18. 软件测试面试问题汇总
  19. 阿里云RAM访问控制
  20. 【Spring 源码阅读】Spring IoC、AOP 原理小总结

热门文章

  1. bash-shell--高级编程
  2. BugkuCTF-Misc:多种方法解决
  3. html5.js让IE(包括IE6)支持HTML5元素方法
  4. head.s 分析——Linux-0.11 学习笔记(三)
  5. STM32F4 HAL库开发 -- 再识
  6. 曙光服务器2008系统,在中科曙光I620-G20服務器上安裝Windows 2008 R2 系統步驟
  7. 汇编语言加法和减法详解
  8. 汇编语言LAHF和SAHF指令
  9. 【译】Everything You Need to Know About Decentralized AI
  10. David Silver强化学习公开课】-2:MDP