《安全测试指南》——信息收集测试【学习笔记】
【信息收集測試】
?
1、搜索引擎信息收集(OTG-INFO-001)
通過搜索引擎收集以下:
· 網絡拓撲圖和配置
· 管理員和其他員工的歸檔文章和郵件
· 登錄過程和用戶名的格式
· 用戶名和密碼
· 錯誤信息內容
· 開發、測試的網站版本
方法:Google Hacking數據庫
在搜索引擎輸入【site:域名】搜索(或是inurl、intitle、intxt等)。
查詢分為幾類:后門,包含用戶名或密碼的文件,敏感目錄、在線購物信息,web服務器探測,存在漏洞的文件、服務器,錯誤消息,包含有價值信息的文件等。
?
工具:
FoundStone SiteDIgger
Google Hacker
Stach& Liu's Google Hacking Diggity Project
PunkSPIDER?
?
2、Web服務器指紋識別(OTG-INFO-002)
主要識別服務器的版本和類型。
?
測試方法:
a、黑盒測試:查看HTTP響應頭部的server字段。
Server: Apache/1.3.23 //Apache 1.3.23版本 Server: Microsoft-IIS/5.0 //Microsoft-IIS 5.0服務器 Server: Unknown-Webserver/1.0 //Server字段經過了模糊化處理?
b、協議行為:根據http報頭字段的排序來判斷web服務器信息。
Date: //Apache 1.3.23版本 Server: Last-Modified:Etag: Server: //IIS5.0版本 Content-Location: Date: Content-Type:
?
c、畸形請求測試:向服務器端發送畸形請求或不存在的頁面請求,查看響應。
?
工具:
?、倬W址鏈接:httprint、httprecon、Netcraft、Desenmascarame;
?
加固措施:
把表示層Web服務器部署在加固的反向代理之后進行保護;
模糊處理表示層Web服務器的頭部信息。
?
3、審查Web服務器元文件信息泄露(OTG-INFO-003)
測試目標:尋找web應用程序目錄或文件夾路徑的信息泄露;
創建免于蜘蛛、機器人或爬蟲遍歷的目錄列表。
測試方法:?
a、robots.txt
User-agent: * //可以適用于所有網絡蜘蛛、機器人和爬蟲。 Disallow: /xxxx //指定資源禁止機器人訪問(其實機器人仍可以訪問,相當于口頭警告而已)?
b、META標簽
使用burp搜索<META>標簽——“<META NAME="ROBOTS"”,將搜索結果與robots.txt文件進行對比。
?
工具:
Browser、curl、wget、rockspider、burpsuite?! ?/span>
4、枚舉Web服務器的應用(OTG-INFO-004)
?
測試目標:查明服務器上運行了哪些特定的應用程序。
測試方法(黑盒):
遇到:
1.不同的url: ? http://www.test.com/x
? http://www.test.com/y
方法:①利用搜索引擎,查看“site: www.test.com”
②掃描器暴力探測
?、圩值淦平?/span>
?
2.端口: http://www.test.com:port/
方法:使用nmap或nessus進行端口掃描。
?
3.虛擬主機: ? http://www.test.com/(即多個域名映射到同個IP)
? ? ?http://a.test.com/
? ? ?http://b.test.com/
方法:①利用nslookup、host、dig工具,請求DNS NS 記錄來獲得DNS服務器。
??②DNS反向查詢
? ? ③基于Web的DNS查詢
DNS查詢服務:https://searchdns.netcraft.com/
? ?、芊聪騃P查詢服務
Domain tools reverse IP :http://www.domaintools.com/reverse-ip/(需要注冊)
? MSN search:http://search.msn.com查詢方法:“ip:x.x.x.x”(不帶引號)
Webhosting info:http://whois.webhosting.info/ 查詢方法:http://whois.webhosting.info/x.x.x.x
DNSstuff:http://www.dnsstuff.com/(多種服務可用)
SEOlogs.com:http://www.seologs.com/ip-domains.html(反向IP/DNS查詢)
? ⑤googling
搜索域名的相關信息(DNS域名)
?
5、注釋和元數據信息泄露(OTG-INFO-005)
測試目標:審查網頁注釋和元數據找出泄露的信息。
?
測試方法(黑盒):
檢查HTML源代碼注釋所包含的敏感信息,<!-- ? ? ? ? ? ? ?-->
例子:<META http-equiv="Expires" content="Fri, 21 Dec 2012 11:11:11 GMT">
將導致http頭部信息:
Expires:Fri, 21 Dec 2012 11:11:11 GMT
可檢查這些標簽是否可用于注入攻擊(如:CRLF攻擊)
?
工具:
wget、Browser、Eyeballs、Curl。
?
6、識別應用的入口(OTG-INFO-006)?
主要為理解請求和響應。略。
?
7、映射應用程序的執行路徑(OTG-INFO-007)?
主要為收集應用的所有路徑、數據流等。略。
?
8、識別Web應用框架(OTG-INFO-008)?
?
確定所使用的web框架類型。
測試方法:
?、賑ookie
?、贖TML源代碼
? ③特有的文件和目錄
每個特定的框架都有不同的特有的文件和目錄,建議自己搭建響應框架,理解框架結構,并確定服務器上的遺留文件。
?
工具:
whatweb、BlindElephant、Wappalyzer
?
加固措施:
1、http頭。 ?檢查配置、禁用或混淆所有可能泄露所用技術的HTTP頭。(使用NetScaler模糊處理HTTP頭)
2、Cookies。 ?建議通過修改相應的配置文件來改變Cookie名稱。
3、HTML源代碼。 ?確保沒有暴露框架信息的可視標記;移除不需要的注釋(版權,bug信息,特有的框架注釋);移除Meta和作者標簽;使用公司自己的css和js腳本書件,且不存儲在與框架特有關的文件夾內;頁面上禁止使用默認腳本,如果必須使用,進行混淆處理。
4、特有文件。 ?刪除服務器上的所有不必要或不使用的文件(包含泄露有關版本和安裝信息的文本);使用404錯誤響應來限制從外部訪問其他文件(可通過htaccess文件中添加RewriteCond和RewriteRule來實現此目的);
5、其他方法。 ?校驗管控:改變這些文件的存儲位置;修改文件內容。
可控混淆:從其他框架引入虛假文件和文件夾,欺騙掃描器及攻擊者。
?
9、識別Web應用程序(OTG-INFO-009)?
? 通過識別web應用程序及其版本,來確定已知的漏洞和可能的利用方法。
?
測試方法:
a. cookies(特定名稱)
?
| phpBB | phpbb3 |
| wordpress | Wp-settings |
| 1C-Bitrix | BITRIX_ |
| AMPcms | AMP |
| Django CMS | Django |
| DotNetNuke | DotNetNukeAnonymous |
| E107 | E107_tz |
| EPiServer | EpiTrace,EPiServer |
| Graffiti CMS | Graffitibot |
| Hotaru CMS | Hotaru_mobile |
| Impress CMS | ICMSession |
| Indico | MAKACSESSION |
| InstantCMS | InstantCMS[logdate] |
| Kentico CMS | CMSPreferredCulture |
| MODx | SN4[12symb] |
| TYPO3 | Fe_typo_uesr |
| Dynamicweb | Dynamicweb |
| LEPTON | Lep[some_numeric_value]+sessionid |
| Wix | Domain=.wix.com |
| VIVVO | VivvoSessionId |
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
b. HTML源代碼(泄露應用程序及版本)
?
| Wordpress | <meta name=”generator”content=”WordPress3.9.2”/> |
| phpBB | <body id=”phpbb” |
| Mediawiki | <meta name=”generator”content=”MediaWiki 1.21.9”/> |
| Joomla | <meta name=”generator”content=”Joomla! – Open Source Content Management”/> |
| Drupal | <meta name=”generator”content=”Drupal7(http://drupal.org)”/> |
| DotNetNuke | DNN Platform – http://www.dnnsoftware.com |
?
?
?
?
?
?
?
?
?
?
?
c. 特殊文件和文件夾(暴力猜解文件夾和文件)
?
工具:
whatweb、BlindElephant、Wappalyzer
?
加固措施:同?識別Web應用框架。
?
?
10、映射應用架構(OTG-INFO-0010)
探測應用架構(如:反向代理服務器,數據庫服務器,文件服務器等)。略。
?
?
?
?
*本文僅為《安全測試指南》一書的學習筆記
轉載于:https://www.cnblogs.com/4wheel/p/11369072.html
總結
以上是生活随笔為你收集整理的《安全测试指南》——信息收集测试【学习笔记】的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Vue的示例
- 下一篇: 并发编程-java内存模型