日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

《安全测试指南》——信息收集测试【学习笔记】

發布時間:2025/3/15 编程问答 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 《安全测试指南》——信息收集测试【学习笔记】 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

信息收集測試

?

1、搜索引擎信息收集(OTG-INFO-001)

  通過搜索引擎收集以下:

    · 網絡拓撲圖和配置

    · 管理員和其他員工的歸檔文章和郵件

    · 登錄過程和用戶名的格式

    · 用戶名和密碼

    · 錯誤信息內容

    · 開發、測試的網站版本

  

方法Google Hacking數據庫

  在搜索引擎輸入【site:域名】搜索(或是inurl、intitle、intxt等)。

  查詢分為幾類:后門,包含用戶名或密碼的文件,敏感目錄、在線購物信息,web服務器探測,存在漏洞的文件、服務器,錯誤消息,包含有價值信息的文件等。

?

工具

  FoundStone SiteDIgger

  Google Hacker

  Stach& Liu's Google Hacking Diggity Project

  PunkSPIDER?

?

2、Web服務器指紋識別(OTG-INFO-002)

  主要識別服務器的版本和類型。

?

測試方法

  a、黑盒測試:查看HTTP響應頭部的server字段。

Server: Apache/1.3.23   //Apache 1.3.23版本 Server: Microsoft-IIS/5.0   //Microsoft-IIS 5.0服務器 Server: Unknown-Webserver/1.0 //Server字段經過了模糊化處理

?

  

  b、協議行為:根據http報頭字段的排序來判斷web服務器信息。

Date:            //Apache 1.3.23版本 Server:    Last-Modified:
Etag:
Server:            //IIS5.0版本 Content-Location:    Date: Content-Type:

?

  c、畸形請求測試:向服務器端發送畸形請求或不存在的頁面請求,查看響應。

?

工具:

 ?、倬W址鏈接:httprint、httprecon、Netcraft、Desenmascarame;

?

加固措施

    把表示層Web服務器部署在加固的反向代理之后進行保護;

    模糊處理表示層Web服務器的頭部信息。

?

3、審查Web服務器元文件信息泄露(OTG-INFO-003)

  測試目標:尋找web應用程序目錄或文件夾路徑的信息泄露;

       創建免于蜘蛛、機器人或爬蟲遍歷的目錄列表。

  

  測試方法:?

    a、robots.txt

User-agent: * //可以適用于所有網絡蜘蛛、機器人和爬蟲。 Disallow: /xxxx //指定資源禁止機器人訪問(其實機器人仍可以訪問,相當于口頭警告而已)

?

    b、META標簽

    使用burp搜索<META>標簽——“<META NAME="ROBOTS"”,將搜索結果與robots.txt文件進行對比。

?

工具:

  Browser、curl、wget、rockspider、burpsuite?!       ?/span>

 

4、枚舉Web服務器的應用(OTG-INFO-004)

?

  測試目標:查明服務器上運行了哪些特定的應用程序。

  

  測試方法(黑盒):

   遇到:

     1.不同的url: ? http://www.test.com/x

            ? http://www.test.com/y

      方法:①利用搜索引擎,查看“site: www.test.com”

         ②掃描器暴力探測

        ?、圩值淦平?/span>

?

     2.端口:   http://www.test.com:port/

      方法:使用nmap或nessus進行端口掃描。

?

     3.虛擬主機: ? http://www.test.com/(即多個域名映射到同個IP)

           ? ? ?http://a.test.com/

           ? ? ?http://b.test.com/

        方法:①利用nslookup、host、dig工具,請求DNS NS 記錄來獲得DNS服務器。

            ??②DNS反向查詢

?         ? ③基于Web的DNS查詢

            DNS查詢服務:https://searchdns.netcraft.com/

?          ?、芊聪騃P查詢服務

           Domain tools reverse IP :http://www.domaintools.com/reverse-ip/(需要注冊)

?          MSN search:http://search.msn.com查詢方法:“ip:x.x.x.x”(不帶引號)

          Webhosting info:http://whois.webhosting.info/ 查詢方法:http://whois.webhosting.info/x.x.x.x

          DNSstuff:http://www.dnsstuff.com/(多種服務可用)

          SEOlogs.com:http://www.seologs.com/ip-domains.html(反向IP/DNS查詢)

?         ⑤googling

           搜索域名的相關信息(DNS域名)

?

5、注釋和元數據信息泄露(OTG-INFO-005)

  測試目標:審查網頁注釋和元數據找出泄露的信息。

?

  測試方法(黑盒):

    檢查HTML源代碼注釋所包含的敏感信息,<!-- ? ? ? ? ? ? ?-->

    

    例子:<META http-equiv="Expires" content="Fri, 21 Dec 2012 11:11:11 GMT">

      將導致http頭部信息:

        Expires:Fri, 21 Dec 2012 11:11:11 GMT

      可檢查這些標簽是否可用于注入攻擊(如:CRLF攻擊)

?

工具:

  wget、Browser、Eyeballs、Curl。

?

6、識別應用的入口(OTG-INFO-006)?

  主要為理解請求和響應。略。

?

7、映射應用程序的執行路徑(OTG-INFO-007)?

  主要為收集應用的所有路徑、數據流等。略。

?

8、識別Web應用框架(OTG-INFO-008)?

?

  確定所使用的web框架類型。

測試方法:

 ?、賑ookie

  

 ?、贖TML源代碼

  

?  ③特有的文件和目錄

  每個特定的框架都有不同的特有的文件和目錄,建議自己搭建響應框架,理解框架結構,并確定服務器上的遺留文件。

?

工具:

  whatweb、BlindElephant、Wappalyzer

?

加固措施

    1、http頭。 ?檢查配置、禁用或混淆所有可能泄露所用技術的HTTP頭。(使用NetScaler模糊處理HTTP頭)

    2、Cookies。 ?建議通過修改相應的配置文件來改變Cookie名稱。

    3、HTML源代碼。 ?確保沒有暴露框架信息的可視標記;移除不需要的注釋(版權,bug信息,特有的框架注釋);移除Meta和作者標簽;使用公司自己的css和js腳本書件,且不存儲在與框架特有關的文件夾內;頁面上禁止使用默認腳本,如果必須使用,進行混淆處理。

    4、特有文件。 ?刪除服務器上的所有不必要或不使用的文件(包含泄露有關版本和安裝信息的文本);使用404錯誤響應來限制從外部訪問其他文件(可通過htaccess文件中添加RewriteCond和RewriteRule來實現此目的);

    5、其他方法。 ?校驗管控:改變這些文件的存儲位置;修改文件內容。

           可控混淆:從其他框架引入虛假文件和文件夾,欺騙掃描器及攻擊者。

?

9、識別Web應用程序(OTG-INFO-009)?

?  通過識別web應用程序及其版本,來確定已知的漏洞和可能的利用方法。

?

測試方法:

  a. cookies(特定名稱)

?

phpBB

phpbb3

wordpress

Wp-settings

1C-Bitrix

BITRIX_

AMPcms

AMP

Django CMS

Django

DotNetNuke

DotNetNukeAnonymous

E107

E107_tz

EPiServer

EpiTrace,EPiServer

Graffiti CMS

Graffitibot

Hotaru CMS

Hotaru_mobile

Impress CMS

ICMSession

Indico

MAKACSESSION

InstantCMS

InstantCMS[logdate]

Kentico CMS

CMSPreferredCulture

MODx

SN4[12symb]

TYPO3

Fe_typo_uesr

Dynamicweb

Dynamicweb

LEPTON

Lep[some_numeric_value]+sessionid

Wix

Domain=.wix.com

VIVVO

VivvoSessionId

  

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

  

?

?

?

?

?

?

?

?

?

?

?

b. HTML源代碼(泄露應用程序及版本)

?

Wordpress

<meta name=”generator”content=”WordPress3.9.2”/>

phpBB

<body id=”phpbb”

Mediawiki

<meta name=”generator”content=”MediaWiki 1.21.9”/>

Joomla

<meta name=”generator”content=”Joomla! – Open Source Content Management”/>

Drupal

<meta name=”generator”content=”Drupal7(http://drupal.org)”/>

DotNetNuke

DNN Platform – http://www.dnnsoftware.com

  

?

?

?

?

?

?

?

?

?

?

?

c. 特殊文件和文件夾(暴力猜解文件夾和文件)

?

工具:

  whatweb、BlindElephant、Wappalyzer

?

加固措施:同?識別Web應用框架。

?

?

10、映射應用架構(OTG-INFO-0010)

  探測應用架構(如:反向代理服務器,數據庫服務器,文件服務器等)。略。

?

?

?

?

*本文僅為《安全測試指南》一書的學習筆記

轉載于:https://www.cnblogs.com/4wheel/p/11369072.html

總結

以上是生活随笔為你收集整理的《安全测试指南》——信息收集测试【学习笔记】的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。