《安全测试指南》——信息收集测试【学习笔记】
【信息收集测试】
1、搜索引擎信息收集(OTG-INFO-001)
通过搜索引擎收集以下:
· 网络拓扑图和配置
· 管理员和其他员工的归档文章和邮件
· 登录过程和用户名的格式
· 用户名和密码
· 错误信息内容
· 开发、测试的网站版本
方法:Google Hacking数据库
在搜索引擎输入【site:域名】搜索(或是inurl、intitle、intxt等)。
查询分为几类:后门,包含用户名或密码的文件,敏感目录、在线购物信息,web服务器探测,存在漏洞的文件、服务器,错误消息,包含有价值信息的文件等。
工具:
FoundStone SiteDIgger
Google Hacker
Stach& Liu's Google Hacking Diggity Project
PunkSPIDER
2、Web服务器指纹识别(OTG-INFO-002)
主要识别服务器的版本和类型。
测试方法:
a、黑盒测试:查看HTTP响应头部的server字段。
Server: Apache/1.3.23 //Apache 1.3.23版本 Server: Microsoft-IIS/5.0 //Microsoft-IIS 5.0服务器 Server: Unknown-Webserver/1.0 //Server字段经过了模糊化处理
b、协议行为:根据http报头字段的排序来判断web服务器信息。
Date: //Apache 1.3.23版本 Server: Last-Modified: Etag:
Server: //IIS5.0版本 Content-Location: Date: Content-Type:
c、畸形请求测试:向服务器端发送畸形请求或不存在的页面请求,查看响应。
工具:
①网址链接:httprint、httprecon、Netcraft、Desenmascarame;
加固措施:
把表示层Web服务器部署在加固的反向代理之后进行保护;
模糊处理表示层Web服务器的头部信息。
3、审查Web服务器元文件信息泄露(OTG-INFO-003)
测试目标:寻找web应用程序目录或文件夹路径的信息泄露;
创建免于蜘蛛、机器人或爬虫遍历的目录列表。
测试方法:
a、robots.txt
User-agent: * //可以适用于所有网络蜘蛛、机器人和爬虫。 Disallow: /xxxx //指定资源禁止机器人访问(其实机器人仍可以访问,相当于口头警告而已)
b、META标签
使用burp搜索<META>标签——“<META NAME="ROBOTS"”,将搜索结果与robots.txt文件进行对比。
工具:
Browser、curl、wget、rockspider、burpsuite。
4、枚举Web服务器的应用(OTG-INFO-004)
测试目标:查明服务器上运行了哪些特定的应用程序。
测试方法(黑盒):
遇到:
1.不同的url: http://www.test.com/x
http://www.test.com/y
方法:①利用搜索引擎,查看“site: www.test.com”
②扫描器暴力探测
③字典破解
2.端口: http://www.test.com:port/
方法:使用nmap或nessus进行端口扫描。
3.虚拟主机: http://www.test.com/(即多个域名映射到同个IP)
http://a.test.com/
http://b.test.com/
方法:①利用nslookup、host、dig工具,请求DNS NS 记录来获得DNS服务器。
②DNS反向查询
③基于Web的DNS查询
DNS查询服务:https://searchdns.netcraft.com/
④反向IP查询服务
Domain tools reverse IP :http://www.domaintools.com/reverse-ip/(需要注册)
MSN search:http://search.msn.com查询方法:“ip:x.x.x.x”(不带引号)
Webhosting info:http://whois.webhosting.info/ 查询方法:http://whois.webhosting.info/x.x.x.x
DNSstuff:http://www.dnsstuff.com/(多种服务可用)
SEOlogs.com:http://www.seologs.com/ip-domains.html(反向IP/DNS查询)
⑤googling
搜索域名的相关信息(DNS域名)
5、注释和元数据信息泄露(OTG-INFO-005)
测试目标:审查网页注释和元数据找出泄露的信息。
测试方法(黑盒):
检查HTML源代码注释所包含的敏感信息,<!-- -->
例子:<META http-equiv="Expires" content="Fri, 21 Dec 2012 11:11:11 GMT">
将导致http头部信息:
Expires:Fri, 21 Dec 2012 11:11:11 GMT
可检查这些标签是否可用于注入攻击(如:CRLF攻击)
工具:
wget、Browser、Eyeballs、Curl。
6、识别应用的入口(OTG-INFO-006)
主要为理解请求和响应。略。
7、映射应用程序的执行路径(OTG-INFO-007)
主要为收集应用的所有路径、数据流等。略。
8、识别Web应用框架(OTG-INFO-008)
确定所使用的web框架类型。
测试方法:
①cookie
②HTML源代码
③特有的文件和目录
每个特定的框架都有不同的特有的文件和目录,建议自己搭建响应框架,理解框架结构,并确定服务器上的遗留文件。
工具:
whatweb、BlindElephant、Wappalyzer
加固措施:
1、http头。 检查配置、禁用或混淆所有可能泄露所用技术的HTTP头。(使用NetScaler模糊处理HTTP头)
2、Cookies。 建议通过修改相应的配置文件来改变Cookie名称。
3、HTML源代码。 确保没有暴露框架信息的可视标记;移除不需要的注释(版权,bug信息,特有的框架注释);移除Meta和作者标签;使用公司自己的css和js脚本书件,且不存储在与框架特有关的文件夹内;页面上禁止使用默认脚本,如果必须使用,进行混淆处理。
4、特有文件。 删除服务器上的所有不必要或不使用的文件(包含泄露有关版本和安装信息的文本);使用404错误响应来限制从外部访问其他文件(可通过htaccess文件中添加RewriteCond和RewriteRule来实现此目的);
5、其他方法。 校验管控:改变这些文件的存储位置;修改文件内容。
可控混淆:从其他框架引入虚假文件和文件夹,欺骗扫描器及攻击者。
9、识别Web应用程序(OTG-INFO-009)
通过识别web应用程序及其版本,来确定已知的漏洞和可能的利用方法。
测试方法:
a. cookies(特定名称)
phpBB |
phpbb3 |
wordpress |
Wp-settings |
1C-Bitrix |
BITRIX_ |
AMPcms |
AMP |
Django CMS |
Django |
DotNetNuke |
DotNetNukeAnonymous |
E107 |
E107_tz |
EPiServer |
EpiTrace,EPiServer |
Graffiti CMS |
Graffitibot |
Hotaru CMS |
Hotaru_mobile |
Impress CMS |
ICMSession |
Indico |
MAKACSESSION |
InstantCMS |
InstantCMS[logdate] |
Kentico CMS |
CMSPreferredCulture |
MODx |
SN4[12symb] |
TYPO3 |
Fe_typo_uesr |
Dynamicweb |
Dynamicweb |
LEPTON |
Lep[some_numeric_value]+sessionid |
Wix |
Domain=.wix.com |
VIVVO |
VivvoSessionId |
b. HTML源代码(泄露应用程序及版本)
Wordpress |
<meta name=”generator”content=”WordPress3.9.2”/> |
phpBB |
<body id=”phpbb” |
Mediawiki |
<meta name=”generator”content=”MediaWiki 1.21.9”/> |
Joomla |
<meta name=”generator”content=”Joomla! – Open Source Content Management”/> |
Drupal |
<meta name=”generator”content=”Drupal7(http://drupal.org)”/> |
DotNetNuke |
DNN Platform – http://www.dnnsoftware.com |
c. 特殊文件和文件夹(暴力猜解文件夹和文件)
工具:
whatweb、BlindElephant、Wappalyzer
加固措施:同 识别Web应用框架。
10、映射应用架构(OTG-INFO-0010)
探测应用架构(如:反向代理服务器,数据库服务器,文件服务器等)。略。
*本文仅为《安全测试指南》一书的学习笔记
转载于:https://www.cnblogs.com/4wheel/p/11369072.html
《安全测试指南》——信息收集测试【学习笔记】相关推荐
- 渗透之信息收集(学习笔记)
目录 前言 一.信息收集方式 二.信息收集技术 2.1whois查询 2.2备案信息查询 2.3子域名信息收集 2.4真实IP查询 1.无CDN 2.有CDN 2.5CMS指纹识别 2.6整站分析 2 ...
- 渗透测试中信息收集的那些事
渗透测试中信息收集的那些事 转载自:TideSec(知名安全团队)--VllTomFord(大佬)------https://www.cnblogs.com/OpenCyberSec/p/107941 ...
- kali渗透测试系列---信息收集
kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...
- 在线渗透测试网址信息收集网站-密码工具-漏洞查找平台-安全视频平台
在线渗透测试网址信息收集网站 http://tool.chinaz.com/nslookup/ - 在线NSLOOKUP http://whois.chinaz.com/- 站长工具:whois ht ...
- 《安全测试指南》——配置管理测试【学习笔记】
配置管理测试 1.网路和基础设置配置测试(OTG-CONFIG-001) 测试方法:已知服务器漏洞(APache.IIS等).略. 2.应用平台配置测试(OTG-CONFIG-002) 测试方法: a ...
- 渗透测试---被动信息收集详解
被动信息收集 一.被动信息收集简介 1.被动信息收集 2.信息收集的内容 3.信息收集的目的 二.被动信息收集方式 1.dig:域名解析查询 ①直接查询 ②按指定内容查询 ③查新DNS版本信息 ④DN ...
- 渗透测试 | UserInfo信息收集
0x00 免责声明 本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规.对于传播.利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任, ...
- 被动与主动信息收集 | 系统性学习 | 无知的我费曼笔记
文章目录 信息收集-被动信息收集介绍 收集手段 收集内容 信息用途 信息收集-域名解析过程以手段 域名解析过程 信息收集 DNS **DNS 信息收集-NSLOOKUP** **DNS 信息收集-DI ...
- 【测试工具】-性能测试-GT学习笔记
[性能测试工具]-GT学习笔记 一.GT介绍 腾讯MIG研发的Android APP测试平台,主要应用于手机APP的性能测试(CPU,内存,网络流量,电量,帧率,流畅度) 安卓/IOS手机端调测组件, ...
最新文章
- 大到31x31的超大卷积核,涨点又高效,一作解读RepLKNet
- AJAX ControlToolkit学习日志-ResizableControlExtender(23)
- visionmaster视觉软件说明书_测试策略与软件需求层次
- PLSQL Developer连接oracle数据库安装及配置
- 动态服务器值 回放报错 没有关联到_性能测试每天两个知识点-web性能脚本回放不成功的解决方法...
- 转行学python后悔_月薪13k的我为什么要转行学Python?
- php 京东首页分类导航,仿京东导航栏
- 【英语学习】【WOTD】disparage 释义/词源/示例
- 深入理解Java 虚拟机
- Bailian4123 马走日【DFS】
- [虚拟机]Windows server 2019 无法安装 .NET Frameword 3.5
- 阿里巴巴国际站关键字抓取工具
- Matlab中fprintf函数使用
- wordpress设置首页为特定页
- SystemError: Negative size passed to PyUnicode_New
- PhpStorm 2016.2 Mac破解版
- 少儿编程微课程7:星际飞行单机版
- 软件测试面试问题汇总
- 阿里云RAM访问控制
- 【Spring 源码阅读】Spring IoC、AOP 原理小总结
热门文章
- bash-shell--高级编程
- BugkuCTF-Misc:多种方法解决
- html5.js让IE(包括IE6)支持HTML5元素方法
- head.s 分析——Linux-0.11 学习笔记(三)
- STM32F4 HAL库开发 -- 再识
- 曙光服务器2008系统,在中科曙光I620-G20服務器上安裝Windows 2008 R2 系統步驟
- 汇编语言加法和减法详解
- 汇编语言LAHF和SAHF指令
- 【译】Everything You Need to Know About Decentralized AI
- David Silver强化学习公开课】-2:MDP