08:信息收集-架构,搭建,WAF等

发布时间 2023-10-08 16:53:59作者: zhengna
  前言:在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务。也可以很直接的跟大家说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的!

申明:涉及的网络真实目标只做技术分析,不做非法操作!

1、站点搭建分析

1.搭建习惯-目录型站点

简单的理解就是主站上面存在其他的cms程序

例如:学生网站的上面通过后台扫描探针发现有一个bbs的目录一点击发现是一个bbs的论坛网站如:www.xxx.com/bbs。我们把这个称为目录型网站,可以有两种找到漏洞的思路:一个是主站的漏洞,另外的一个是bbs上面的漏洞

例如sti.blcu.edu.cn和sti.blcu.edu.cn/bbs很明显不是同一套程序,一旦有一个站点出现漏洞,同时可以攻击另一个站点

2.搭建习惯-端口类站点

一个服务器(网址)的不同端口,对应了不同的网站(站点)。

这种情况只要搞定一个基本就可以渗透。

例如web.0516jz.com(默认访问80端口)和web.0516jz.com:8080不是同一个站点。8080端口出现漏洞,80端口也会受到影响。

3.搭建习惯-子域名站点

不同域名不同CMS

例如goodlift.net是B2B搭建,bbs.goodlift.net是Discuz!搭建

现在的主流网站都是采用的这种模式,且子域名和网站之间很有可能是不在同一台的服务器上面。

可以采取方法确认一下两者是否是同一个IP

同IP:

同网段:

4.搭建习惯-类似域名站点

有些公司由于业务的发展将原来的域名弃用,选择了其他的域名。但是我们访问他的旧的域名还是能够访问,有的是二级域名的更换而有的是顶级域名的更换。可以通过他的旧的域名找到一些突破口。

遇到一个网站,还可以爆破相关域名后缀,比如.com、.cn、.edu.cn等

5.搭建习惯-旁注,c段站点

旁注:同一个服务器上面存在多个站点,但是你要攻击的是A网站由于各种原因不能成功。就通过测试B网站进入服务器然后再攻击A网站最终实现目的。

C段:不同的服务器上面存在不同的网站,通过扫描发现与你渗透测试的是同一个网段最终拿下服务器,然后通过内网渗透的方式拿下目标服务器。

旁注查询在线工具:https://www.webscan.cc/

6.搭建习惯-搭建软件特征站点

有的网站是借助于第三方的集成搭建工具实现。例如:PHPstudy、宝塔、wmap、lnmap等环境。

这样的集成环境搭建的危害有 默认账户密码、泄露了详细的版本信息(可以通过版本找到相关漏洞)等。

比如phpstudy搭建了之后在默认的站点安装了phpmyadmin有的网站没有做安全性直接可以通过用户名:root密码:root 登录进入

例如 宝塔搭建的网站 显示信息如下

PHPstudy搭建的网站 显示信息如下

nginx搭建的网站 显示信息如下

shodan可以搜索这些特征

找到phpmyadmin有

shodan还可以搜waf

2、WAF防护分析

1.什么是wAF应用?

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

2.如何快速识别WAF?

(1)工具wafwoof

获取地址:https://codeload.github.com/EnableSecurity/wafw00f/zip/refs/heads/master

安装之前一定要有python的环境不然安装不上

kali里面自带有,最好用kali,不要用本机

wafw00f的缺点判断的不是特别的准确存在误报或识别不出的情况。

(2)在有些网站的请求信息当中留下了waf的相关信息

(3)使用nmap指纹检测

nmap --script==http-waf-fingerprint
nmap --script=http-waf-detec

(4)identYwaf

参考地址:https://github.com/stamparm/identywaf

与wafwoof相比运行速度慢,比较稳定推荐还是使用这一款工具。

3.识别wAF对于安全测试的意义?

对于一个网站要是使用了waf而渗透人员没有识别直接使用工具进行扫描有可能会导致waf将你的ip地址拉入黑名单而不能访问。而识别waf在于有针对性行的绕过各个厂商的waf可能存在着不同的绕过思路。

3、涉及资源

https://www.shodan.io/

https://www.webscan.cc/

https://github.com/EnableSecurity/wafw00f