《安全测试指南》——信息收集测试【学习笔记】
【信息收集測試】
?
1、搜索引擎信息收集(OTG-INFO-001)
通過搜索引擎收集以下:
· 網(wǎng)絡(luò)拓?fù)鋱D和配置
· 管理員和其他員工的歸檔文章和郵件
· 登錄過程和用戶名的格式
· 用戶名和密碼
· 錯誤信息內(nèi)容
· 開發(fā)、測試的網(wǎng)站版本
方法:Google Hacking數(shù)據(jù)庫
在搜索引擎輸入【site:域名】搜索(或是inurl、intitle、intxt等)。
查詢分為幾類:后門,包含用戶名或密碼的文件,敏感目錄、在線購物信息,web服務(wù)器探測,存在漏洞的文件、服務(wù)器,錯誤消息,包含有價值信息的文件等。
?
工具:
FoundStone SiteDIgger
Google Hacker
Stach& Liu's Google Hacking Diggity Project
PunkSPIDER?
?
2、Web服務(wù)器指紋識別(OTG-INFO-002)
主要識別服務(wù)器的版本和類型。
?
測試方法:
a、黑盒測試:查看HTTP響應(yīng)頭部的server字段。
Server: Apache/1.3.23 //Apache 1.3.23版本 Server: Microsoft-IIS/5.0 //Microsoft-IIS 5.0服務(wù)器 Server: Unknown-Webserver/1.0 //Server字段經(jīng)過了模糊化處理?
b、協(xié)議行為:根據(jù)http報頭字段的排序來判斷web服務(wù)器信息。
Date: //Apache 1.3.23版本 Server: Last-Modified:Etag: Server: //IIS5.0版本 Content-Location: Date: Content-Type:
?
c、畸形請求測試:向服務(wù)器端發(fā)送畸形請求或不存在的頁面請求,查看響應(yīng)。
?
工具:
?、倬W(wǎng)址鏈接:httprint、httprecon、Netcraft、Desenmascarame;
?
加固措施:
把表示層Web服務(wù)器部署在加固的反向代理之后進(jìn)行保護(hù);
模糊處理表示層Web服務(wù)器的頭部信息。
?
3、審查Web服務(wù)器元文件信息泄露(OTG-INFO-003)
測試目標(biāo):尋找web應(yīng)用程序目錄或文件夾路徑的信息泄露;
創(chuàng)建免于蜘蛛、機(jī)器人或爬蟲遍歷的目錄列表。
測試方法:?
a、robots.txt
User-agent: * //可以適用于所有網(wǎng)絡(luò)蜘蛛、機(jī)器人和爬蟲。 Disallow: /xxxx //指定資源禁止機(jī)器人訪問(其實機(jī)器人仍可以訪問,相當(dāng)于口頭警告而已)?
b、META標(biāo)簽
使用burp搜索<META>標(biāo)簽——“<META NAME="ROBOTS"”,將搜索結(jié)果與robots.txt文件進(jìn)行對比。
?
工具:
Browser、curl、wget、rockspider、burpsuite?! ?/span>
4、枚舉Web服務(wù)器的應(yīng)用(OTG-INFO-004)
?
測試目標(biāo):查明服務(wù)器上運(yùn)行了哪些特定的應(yīng)用程序。
測試方法(黑盒):
遇到:
1.不同的url: ? http://www.test.com/x
? http://www.test.com/y
方法:①利用搜索引擎,查看“site: www.test.com”
?、趻呙杵鞅┝μ綔y
③字典破解
?
2.端口: http://www.test.com:port/
方法:使用nmap或nessus進(jìn)行端口掃描。
?
3.虛擬主機(jī): ? http://www.test.com/(即多個域名映射到同個IP)
? ? ?http://a.test.com/
? ? ?http://b.test.com/
方法:①利用nslookup、host、dig工具,請求DNS NS 記錄來獲得DNS服務(wù)器。
??②DNS反向查詢
? ? ③基于Web的DNS查詢
DNS查詢服務(wù):https://searchdns.netcraft.com/
? ?、芊聪騃P查詢服務(wù)
Domain tools reverse IP :http://www.domaintools.com/reverse-ip/(需要注冊)
? MSN search:http://search.msn.com查詢方法:“ip:x.x.x.x”(不帶引號)
Webhosting info:http://whois.webhosting.info/ 查詢方法:http://whois.webhosting.info/x.x.x.x
DNSstuff:http://www.dnsstuff.com/(多種服務(wù)可用)
SEOlogs.com:http://www.seologs.com/ip-domains.html(反向IP/DNS查詢)
? ⑤googling
搜索域名的相關(guān)信息(DNS域名)
?
5、注釋和元數(shù)據(jù)信息泄露(OTG-INFO-005)
測試目標(biāo):審查網(wǎng)頁注釋和元數(shù)據(jù)找出泄露的信息。
?
測試方法(黑盒):
檢查HTML源代碼注釋所包含的敏感信息,<!-- ? ? ? ? ? ? ?-->
例子:<META http-equiv="Expires" content="Fri, 21 Dec 2012 11:11:11 GMT">
將導(dǎo)致http頭部信息:
Expires:Fri, 21 Dec 2012 11:11:11 GMT
可檢查這些標(biāo)簽是否可用于注入攻擊(如:CRLF攻擊)
?
工具:
wget、Browser、Eyeballs、Curl。
?
6、識別應(yīng)用的入口(OTG-INFO-006)?
主要為理解請求和響應(yīng)。略。
?
7、映射應(yīng)用程序的執(zhí)行路徑(OTG-INFO-007)?
主要為收集應(yīng)用的所有路徑、數(shù)據(jù)流等。略。
?
8、識別Web應(yīng)用框架(OTG-INFO-008)?
?
確定所使用的web框架類型。
測試方法:
①cookie
?、贖TML源代碼
? ③特有的文件和目錄
每個特定的框架都有不同的特有的文件和目錄,建議自己搭建響應(yīng)框架,理解框架結(jié)構(gòu),并確定服務(wù)器上的遺留文件。
?
工具:
whatweb、BlindElephant、Wappalyzer
?
加固措施:
1、http頭。 ?檢查配置、禁用或混淆所有可能泄露所用技術(shù)的HTTP頭。(使用NetScaler模糊處理HTTP頭)
2、Cookies。 ?建議通過修改相應(yīng)的配置文件來改變Cookie名稱。
3、HTML源代碼。 ?確保沒有暴露框架信息的可視標(biāo)記;移除不需要的注釋(版權(quán),bug信息,特有的框架注釋);移除Meta和作者標(biāo)簽;使用公司自己的css和js腳本書件,且不存儲在與框架特有關(guān)的文件夾內(nèi);頁面上禁止使用默認(rèn)腳本,如果必須使用,進(jìn)行混淆處理。
4、特有文件。 ?刪除服務(wù)器上的所有不必要或不使用的文件(包含泄露有關(guān)版本和安裝信息的文本);使用404錯誤響應(yīng)來限制從外部訪問其他文件(可通過htaccess文件中添加RewriteCond和RewriteRule來實現(xiàn)此目的);
5、其他方法。 ?校驗管控:改變這些文件的存儲位置;修改文件內(nèi)容。
可控混淆:從其他框架引入虛假文件和文件夾,欺騙掃描器及攻擊者。
?
9、識別Web應(yīng)用程序(OTG-INFO-009)?
? 通過識別web應(yīng)用程序及其版本,來確定已知的漏洞和可能的利用方法。
?
測試方法:
a. cookies(特定名稱)
?
| phpBB | phpbb3 |
| wordpress | Wp-settings |
| 1C-Bitrix | BITRIX_ |
| AMPcms | AMP |
| Django CMS | Django |
| DotNetNuke | DotNetNukeAnonymous |
| E107 | E107_tz |
| EPiServer | EpiTrace,EPiServer |
| Graffiti CMS | Graffitibot |
| Hotaru CMS | Hotaru_mobile |
| Impress CMS | ICMSession |
| Indico | MAKACSESSION |
| InstantCMS | InstantCMS[logdate] |
| Kentico CMS | CMSPreferredCulture |
| MODx | SN4[12symb] |
| TYPO3 | Fe_typo_uesr |
| Dynamicweb | Dynamicweb |
| LEPTON | Lep[some_numeric_value]+sessionid |
| Wix | Domain=.wix.com |
| VIVVO | VivvoSessionId |
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
b. HTML源代碼(泄露應(yīng)用程序及版本)
?
| Wordpress | <meta name=”generator”content=”WordPress3.9.2”/> |
| phpBB | <body id=”phpbb” |
| Mediawiki | <meta name=”generator”content=”MediaWiki 1.21.9”/> |
| Joomla | <meta name=”generator”content=”Joomla! – Open Source Content Management”/> |
| Drupal | <meta name=”generator”content=”Drupal7(http://drupal.org)”/> |
| DotNetNuke | DNN Platform – http://www.dnnsoftware.com |
?
?
?
?
?
?
?
?
?
?
?
c. 特殊文件和文件夾(暴力猜解文件夾和文件)
?
工具:
whatweb、BlindElephant、Wappalyzer
?
加固措施:同?識別Web應(yīng)用框架。
?
?
10、映射應(yīng)用架構(gòu)(OTG-INFO-0010)
探測應(yīng)用架構(gòu)(如:反向代理服務(wù)器,數(shù)據(jù)庫服務(wù)器,文件服務(wù)器等)。略。
?
?
?
?
*本文僅為《安全測試指南》一書的學(xué)習(xí)筆記
轉(zhuǎn)載于:https://www.cnblogs.com/4wheel/p/11369072.html
總結(jié)
以上是生活随笔為你收集整理的《安全测试指南》——信息收集测试【学习笔记】的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Vue的示例
- 下一篇: 并发编程-java内存模型