当前位置: 首页 > news >正文

a站是指哪个网站网站群建设讲话

a站是指哪个网站,网站群建设讲话,自己电脑做网站模板,传奇大气网站模板免费下载当使用一个工具扫描完成后#xff0c;如果没发现漏洞#xff0c;可以再使用其他 web 扫描工具再扫描下#xff0c;因为每个工具可能侧重点不一样#xff0c;扫描出来的漏洞就不一样。 敏感文件目录探测方法大全 常用后台 工具扫描 wfuzz dirseach web 爬虫 搜索引擎 文件路… 当使用一个工具扫描完成后如果没发现漏洞可以再使用其他 web 扫描工具再扫描下因为每个工具可能侧重点不一样扫描出来的漏洞就不一样。 敏感文件目录探测方法大全 常用后台 工具扫描 wfuzz dirseach web 爬虫 搜索引擎 文件路径 查看源码 源码审计 漏洞利用 社会工程 专门的技术支持目录 旁站C段子域名 敏感文件目录探测 敏感文件、敏感目录挖掘一般都是靠工具、脚本来找当然大佬手工也能找得到。 探测方法大全 敏感文件目录探测总结 https://cloud.tencent.com/developer/article/1925s 敏感目录信息收集https://www.cnblogs.com/lalalaxiaoyuren/p/14473786.html 常见敏感文件或目录 通常我们所说的敏感文件、敏感目录大概有以下几种 后台 robots.txt 数据库log sitemap.xml mysql.sql licence.txt Git hg/Mercurial svn/Subversion bzr/Bazaar Cvs WEB-INF泄露 备份文件泄露、配置文件泄露 常用后台 admin/ admin.后缀 admin/login.后缀 manage webmanager 等等 工具扫描 需要专门的爆破字典。常用的工具有 1御剑真的很万能文末附上全家桶 2爬虫AWVS、Burpsuite等 3搜索引擎Google、Github等 4wwwscan 5BBscan一位巨佬写的python脚本https://github.com/lijiejie/BBScan  6GSIL也是一位巨佬写的python脚本https://github.com/FeeiCN/GSIL  7社交平台 wfuzz github 地址https://github.com/xmendez/wfuzz Wfuzz 官网文档https://wfuzz.readthedocs.io/en/latest/ Wfuzz初上手https://gh0st.cn/archives/2018-10-28/1 dirseach https://github.com/maurosoria/dirsearch web 爬虫 利用 burpsuite、awvs 等软件爬行 搜索引擎 site:http://xxx.xxx system site:http://xxx.xxx 内部 site:http://xxx.xxx 系统 site:目标 admin site:目标 login site:目标 管理员登陆 site:目标 后台 site:目标 中心 site:目标 登录 site:目标 登陆 site:目标 管理中心 等等很多可以自行拓展 文件路径 查看网站图片其中目录很可能包含管理目录这里查看要躲在几个地方查看 1.首页 2.新闻中心 3.上传点 就是查看的图片要有不同上传点上传的图片如果图片保存路径在后台的下级目录那么这种方法屡试不爽。 查看源码 很多首页源码里就有定义后台路径所以可以试试。 源码审计 假设你知道了网站的CMS可以指定CMS渗透拿源码审计后台 漏洞利用 •利用IIS短文件漏洞爆破猜解目录和文件名 •SVN源码泄露漏洞 •目录遍历备份文件 •可以插入任意图片URL的时候可以利用referer钓后台 •XSS或注入得到后台 XSS学问很多提醒了你可以通过XSS就可以了 注入也可以配合XSS前提是没有转移支持修改并且需要插在留言表或后台可以输出的地方。SQL注入可以查看访问记录等。 社会工程 社工的话事在人为了。 可以联系客服或管理员骗取后台理由可信成功率没问题。CMS判断出来后可以下源码看他的后台在哪(前提未修改)也可以百度此CMS后台。 专门的技术支持目录 比如是某一个CMS或者是某一个建站公司建的网站有些网站底部会有网站技术支持等信息寻找尝试是否有专门的技术支持后台 旁站C段子域名 可能不在主站上后台有可能在旁站C段子域名上。 实战 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(六)covfefe [简单的利用缓冲区溢出提权]https://blog.csdn.net/hyjcking/article/details/128129024 工具 集合 ​github 更多工具https://github.com/topics/dirb github 上 fuzz 工具、字典https://github.com/search?qfuzz dirsearch、dirmaphttps://github.com/search?qdirsearch dirsearchhttps://github.com/maurosoria/dirsearchdirmap ( web目录扫描工具功能将会强于DirBuster、Dirsearch、cansina、御剑 )https://github.com/H4ckForJob/dirmap 御剑后台扫描https://blog.csdn.net/qq_35599248/article/details/119396936 渗透利器-kali工具 (第二章-4) 信息收集之目录扫描 http://t.zoukankan.com/xz25-p-12829315.htmlhttps://blog.csdn.net/m0_52341820/article/details/124145281优秀的 web 目录扫描工具至少具备以下功能 并发引擎能使用字典能纯爆破能爬取页面动态生成字典能 fuzz 扫描自定义请求自定义响应结果处理...src (安全应急响应中心) 、漏洞平台 大部分规模比较大的公司都有自己独立的 src或者托管于 补天、漏洞盒子等众测平台 渗透师 导航https://www.shentoushi.top/index 安全客 导航https://www.anquanke.com/src/ 托管于 补天 的 src ( 专属SRC 企业SRC 公益SRC )https://www.butian.net/Reward/plan/2 关键字公益src、众测 漏洞怎么挖 | 公益SRC上榜技巧https://zhuanlan.zhihu.com/p/347961889 国外、国内 赏金平台 Bounty : 赏金 推荐使用国外平台可以赚取美元。国内公司在上面发布赏金时也会比国内高因为是用美元支付的。国外平台小漏洞也会给钱。国内平台小漏洞不一定给钱。。。 大厂漏洞赏金会比较多百度、腾讯、阿里、字节、拼多多、美团 等。。。 国外赏金平台列表 HackerOne 网址( 推荐 )https://www.hackerone.com/ intigriti 网址https://www.intigriti.com/ BugCrowd 网址https://www.bugcrowd.com/ OpenBugBounty 网址https://www.openbugbounty.org/ Cobalt Bountysource 网址https://bountysource.com/ Bounty Factory Coder Bounty FreedomSponsors FOSS Factory SynAck 网址https://www.synack.com/ HackenProof Detectify YesWeHack 网址https://www.yeswehack.com/ 国内赏金 如何通过漏洞挖掘赚取一百万认识六位百万黑客富翁 https://zhuanlan.zhihu.com/p/142548966 国外有什么网站可以赚美金 https://www.zhihu.com/question/353079450 1、dirb  dirbWeb Content Scanner。DIRB 是一个 Web内容扫描器。它查找现有(和/或隐藏)的 Web 对象。通过对 web 服务器发起基于字典的攻击并分析响应来工作的。可以参考brain(x) 使用格式dirb url_base url_base [wordlist_file(s)] [options] 选项        -a agent_string    指定 user-agent        -b                   在给定的URL中不进行压缩或合并 /../ 和 /./        -c cookie_string   指定 cookie        -E certificate     指定证书文件                       -f                   NOT_FOUND(404)检测的微调。        -H header_string   指定请求头        -i                   不区分大小写进行搜索。        -l                   找到后打印 Location 标题。        -N nf_code         忽略指定的 HTTP code 的响应。                       -o output_file     保存输出到硬盘文件        -p proxy[:port]    指定代理                       -P proxy_username:proxy_password  指定代理认证                       -r                      不进行递归搜索        -R                      交互式递归。(询问要扫描哪个目录)        -S                      静默模式。不显示测试的单词。        -t                      URL 不强制使用 / 结尾。        -u username:password  指定用户名和密码        -v                      显示不存在页面        -w                      出现警告信息时不停止        -x extensions_file    使用 指定的字典文件 扩大搜索。                                          更好用的字典可以到网上去下载 svndigger        -X extensions      使用指定的 扩展名 进行搜索        -z milisecs          添加毫秒延迟避免洪水攻击 基本使用 对目标进行基本扫描         dirb http://192.168.186.131/         dirb https://www.baidu.com  /usr/share/wordlists/dirb/big.txt         dirb https://www.baidu.com/ -o output.txt /usr/share/wordlists/dirb/big.txt         dirb https://www.baidu.com -X .php,.txt,.zip  /usr/share/wordlists/dirb/big.txt         dirb https://www.fi11sm30.com/  -X .php,.txt,.zip         dirb http://www.baidu.com/ -z 100   -X参数 列举具有特定扩展名列表的目录多个扩展名使用 逗号进行分割 dirb http://192.168.186.131/ -X .php    # .php 为要搜索的指定扩展名文件 -o 参数 将输出保存到磁盘文件 dirb http://192.168.186.131/ -o output.txt -N参数 忽略不必要的状态码 dirb http://192.168.186.131/ -N 302  # 302为忽略的状态码 -z 参数 设置延迟防止请求频繁导致服务器反应不过来 dirb http://192.168.186.131/ -z 100    # 每次请求间隔100毫秒 不递归-r。dirb默认扫描是以递归方式扫描目录。它将扫描目录以及子目录。 但是在某些情况下如果时间不足我们会将Dirb设置为不递归扫描。 dirb http://192.168.186.131/ -r 显示不存在页面 404错误是HTTP状态代码表示你尝试在其网站上访问的页面无法在其服务器上找到。 404 Not Found错误消息经常由各个网站定制。 在某些情况下我们也需要找到404页。 默认情况下dirb会跳过这些页面而如果想要查找这些页面就需要使用-v参数。 dirb http://192.168.186.131/ -v 不对网址-t强制使用结尾的 / dirb 运行时必须在 URL 的末尾添加一个正斜杠/以便 dirb 能接受我们给出的语句。 我们可以在命令中添加-t参数即可不在URL的末尾添加一个正斜杠/。 dirb http://192.168.186.131 -t HTTP授权进行扫描 HTTP身份验证/身份验证机制全部基于401状态代码和WWW身份验证响应标头的使用。 最广泛使用的 HTTP身份验证 机制是 Basic。 客户端将用户名和密码作为未加密的base64编码文本发送。 dirb http://192.168.186.131/login.php -u test_username:test_password  -p 参数 设置代理 dirb http://192.168.186.131/ –p 192.168.1.108:3129 2、dirstalk github 地址https://github.com/stefanoj3/dirstalk Dirstalk 是一个多线程应用程序旨在暴力破解 Web 服务器上的路径。该工具包含类似于 dirbuster 和 dirb 提供的功能。 3、WebMap github 地址https://github.com/Anteste/WebMap WebMap 是一个 Python 工具可自动执行 Nmap、Nikto 和 Dirsearch还用于在 Web 渗透测试期间自动生成报告 使用 Nmap 执行网络扫描使用 Nikto 执行漏洞扫描使用 Dirsearch 执行目录破坏生成报告使用 WebMap 自动化 Web 渗透 Linux Unix 安装 $ git clone https://github.com/Anteste/WebMap.git $ cd WebMap $ ./install.sh $ webmap 4、wfuzz ( Kali 自带 ) Fromhttps://blog.csdn.net/weixin_45059752/article/details/122359921 GitHub地址https://github.com/xmendez/wfuzz/ 官方文档https://wfuzz.readthedocs.io/en/latest/ 关键字fuzz_for_web 模糊测试 fuzz testing, fuzzing 模糊测试 fuzz testing, fuzzing是一种软件测试技术。其核心思想是将自动或半自动生成的随机数据输入到一个程序中并监视程序异常如崩溃断言assertion失败以发现可能的程序错误比如内存泄漏。模糊测试常常用于检测软件或计算机系统的安全漏洞。 模糊测试最早由威斯康星大学的Barton Miller于1988年提出。他们的工作不仅使用随机无结构的测试数据还系统的利用了一系列的工具去分析不同平台上的各种软件并对测试发现的错误进行了系统的分析。此外他们还公开了源代码测试流程以及原始结果数据。 模糊测试工具主要分为两类变异测试mutation-based以及生成测试generation-based。模糊测试可以被用作白盒灰盒或黑盒测试。文件格式与网络协议是最常见的测试目标但任何程序输入都可以作为测试对象。常见的输入有环境变量鼠标和键盘事件以及API调用序列。甚至一些通常不被考虑成输入的对象也可以被测试比如数据库中的数据或共享内存。 对于安全相关的测试那些跨越可信边界的数据是最令人感兴趣的。比如模糊测试那些处理任意用户上传的文件的代码比测试解析服务器配置文件的代码更重要。因为服务器配置文件往往只能被有一定权限的用户修改。 ​九大模糊测试工具、AI 模糊测试工具https://www.aqniu.com/tools-tech/65203.html CTF-All-In-One 《CTF 竞赛入门指南》https://firmianay.gitbooks.io/ctf-all-in-one/content/ 持续 Fuzzhttps://zhuanlan.zhihu.com/p/110188045 英文资料 https://github.com/secfigo/Awesome-Fuzzinghttps://www.fuzzingbook.org/wfuzz --- web 扫描器 Wfuzz 是一款 Python开发的Web安全测试工具它不仅仅是一个 web 扫描器wfuzz能够通过发现并利用网站弱点/漏洞的方式帮助你使网站更加安全。wfuzz的漏洞扫描功能由插件支持。 wfuzz提供了简洁的编程语言接口来处理wfuzz或Burpsuite获取到的HTTP请求和响应。这使得你能够在一个良好的上下文环境中进行手工测试或半自动化的测试而不需要依赖web形式的扫描器。 wfuzz -h  帮助 用法wfuzz [options] -z payload,params url         FUZZ, ..., FUZnZ 无论这些关键字放在哪里wfuzz 都会将它们替换为指定有效负载的值。         FUZZ{baseline_value} FUZZ 将被替换为baseline_value。         这将是执行的第一个请求可以用作过滤的基础。 选项         -h       帮助         --help :    高级帮助         --version : 版本         -e type 可用 encoders/payloads/iterators/printers/scripts 的列表         -c : 输出颜色         -v 详细信息。         --interact : (beta) 如果选择所有按键都会被捕获。这使您可以与程序进行交互。         -p addr 使用 ip:port:type 格式的代理。重复使用各种代理的选项。                                     如果省略类型可以是 SOCKS4、SOCKS5 或 HTTP。         -t N        指定并发连接数默认10         -s N        指定请求之间的时间延迟默认为 0         -R depth     递归路径发现深度为最大递归级别默认为0         -D depth    最大链接深度级别默认为 4         -L, --follow 跟随 HTTP 重定向         -u url    指定请求的 URL。         -z payload 给每个关键字FUZZ指定有效负载可使用的类型为type,parameters,encoder。                      可以使用编码器列表例如 md5-sha1。编码器可以链接即。 md5sha1。                      可以使用编码器类。 IE。                      使用帮助作为有效负载来显示有效负载插件的详细信息您可以使用 --slice 进行过滤         -w wordlist 指定一个字典文件等价于 -z file,wordlist 。         -V alltype 所有参数暴力破解allvars 和 allpost。不需要 FUZZ 关键字。         -X 方法    为请求指定一个 HTTP 方法即 HEAD 或 FUZZ         -b cookie :     指定 cookie         -d postdata  postdata (ex: idFUZZcatalogue1)         -H header     使用 header例如Cookie:id1312321userFUZZ         --basic/ntlm/digest auth : 格式为 user:pass 或 FUZZ:FUZZ 或 domain\FUZ2Z:FUZZ         --hc/hl/hw/hh N[,N] 使用指定的 代码/行/单词/字符 隐藏响应使用 BBB 从基线获取值         --sc/sl/sw/sh N[,N] 使用指定的 代码/行/单词/字符 显示响应使用 BBB 从基线获取值         --ss/hs regex        显示/隐藏 带有指定正则表达式 的 响应 wfuzz 本身自带字典可以在 wfuzz 的安装目录下找到。 但相对 FuzzDB 和 SecLists 来说还是不够全面不够强大的当然如果有自己的字典列表最好 wfuzz 基本使用 目录遍历 就是对目录 ( 或者某个文件 ) 进行爆破对已知的 url 进行目录 ( 或者某个文件 ) 猜解达到获取到更多的可访问的目录(某个文件)信息信息收集扩大攻击面。 wfuzz -w wordlist URL/FUZZ.php     Wfuzz 爆破文件wfuzz -w wordlist URL/FUZZ            Wfuzz 爆破目录 使用 -z 或 -w 参数可以同时指定多个 payloads 这时相应的占位符应设置为 FUZZ, … , FUZnZ, 其中 n 代表了 payload 的序号。 --hc  可以过滤 http 状态码。 举例wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt -w /usr/share/wfuzz/wordlist/general/common.txt -w /usr/share/wfuzz/wordlist/general/extensions_common.txt --hc 404 http://testphp.vulnweb.com/FUZZ/FUZ2ZFUZ3Z 遍历枚举参数值 假如地址http://127.0.0.1/getuser.php?uid123  可获取 uid 为 123 的个人信息 uid 参数可以遍历已知 123 为三位数纯数字需要从 000-999 进行遍历 也可以使用 wfuzz 来完成。使用 payloads 模块类中的 range 模块进行生成。 命令wfuzz -z range,000-999 http://127.0.0.1/getuser.php?uidFUZZ Post 数据爆破 场景发现一个登录框没有验证码想爆破弱口令账户。 请求地址为http://127.0.0.1/login.php POST请求正文为usernamepassword 使用 wfuzz 测试wfuzz -w userList -w pwdList -d usernameFUZZpasswordFUZ2Z http://127.0.0.1/login.php -d 参数传输 POST 请求正文。 Cookie 测试 -b 参数指定 Cookie多个 Cookie 需要指定多次也可以对 Cookie 进行测试仍然使用FUZZ占位符即可。 携带 Cookie 命令wfuzz -z range,000-999 -b sessionsession -b cookiecookie http://127.0.0.1/getuser.php?uidFUZZ   http 的 Headers 爆破 HTTP Headers 测试 假如一个刷票的漏洞这个漏洞需要伪造XFF头IP可达到刷票的效果 投票的请求为GET类型地址为http://127.0.0.1/get.php?userid666。 那么现在我想给userid为666的朋友刷票可以使用wfuzz完成这类操作。 命令wfuzz -z range,0000-9999 -H X-Forwarded-For: FUZZ http://127.0.0.1/get.php?userid666 -H 指定HTTP头多个时需要指定多次同Cookie的-b参数。 http 的 请求方法Method 测试一个网站 ( http://127.0.0.1/ ) 支持哪些 HTTP 请求方法。 命令wfuzz -z list, GET-POST-HEAD-PUT -X FUZZ http://127.0.0.1/ -z list 参数 可以自定义一个字典列表 在命令中体现 以 - 分割。因为这里要测试HTTP请求方法所以 字典列表为 GET-POST-HEAD-PUT  -X 参数 指定HTTP请求方法类型后面的值为 FUZZ 占位符。 使用代理 命令wfuzz -w wordlist -p proxtHost:proxyPort:TYPE URL/FUZZ -p 参数指定主机:端口:代理类型多个代理可使用多个-p参数同时指定 wfuzz 每次请求都会选取不同的代理进行。 如果想使用ssr 则命令为wfuzz -w wordlist -p 127.0.0.1:1087:SOCKS5 URL/FUZZ 认证 测试 HTTP Basic Auth 保护命令 wfuzz -z list,username-password --basic FUZZ:FUZZ URL wfuzz 可以通过 --basec --ntml --digest 来设置认证头 使用方法都一样--basec/ntml/digest username:password 递归测试 -R 参数可以指定一个 payload 被递归的深度(数字)。 例如爆破目录时我们想使用相同的 payload 对已发现的目录进行测试命令如下 wfuzz -z list,admin-login.php-test-dorabox -R 1 http://127.0.0.1/FUZZ 如上命令就是使用了自定义字典列表 admin login.php test dorabox     递归深度为 1也就是说当发现某一个目录存在的时候在存在目录下再递归一次字典。 并发、请求间隔 wfuzz 提供了一些参数可以用来调节 HTTP 请求的线程 假如想测试一个网站的转账请求是否存在HTTP并发漏洞条件竞争 请求地址http://127.0.0.1/dorabox/race_condition/pay.php POST请求正文money1 命令wfuzz -z range,0-20 -t 20 -d money1 http://127.0.0.1/dorabox/race_condition/pay.php?FUZZ 这里使用 range 模块生成 0-20填充的 FUZZ 占位符的位置 使用 -t 参数 设置 并发请求该参数默认设置都是 10。 使用 -s 参数 设置 每次发送HTTP的时间间隔。 保存 测试结果 wfuzz 通过 printers 模块来将结果以不同格式保存到文档中一共有如下几种格式 raw       | Raw output format json      | Results in json format csv       | CSV printer ftw magictree | Prints results in magictree format html      | Prints results in html format 使用 -f 参数指定值的格式为输出文件位置,输出格式。 将结果以 json 格式输出到文件的命令wfuzz -f outfile,json -w wordlist URL/FUZZ Wfuzz 高阶功法 FromWFUZZ使用教程https://www.fuzzer.xyz/2019/03/29/WFUZZ使用教程/ BurpSuite 的 Intruder 模块中 Attack Type 有 Sniper(狙击手)Battering ram(撞击物)Pitchfork(相交叉)Cluster bomb(集束炸弹) wfuzz 也可以完成这样的功能将不同的字典的组合起来那就是 Iterators 模块。 使用参数 -m 迭代器wfuz z自带的迭代器有三个zip、chain、product如果不指定迭代器默认为 product 迭代器。 zip 命令 示例wfuzz -z range,0-9 -w dict.txt -m zip http://127.0.0.1/ip.php?FUZZFUZ2Z 该命令的意思设置了两个字典。两个占位符 一个是range模块生成的0、1、2、3、4、5、6、7、8、9 10个数字 一个是外部字典dict.txt的9行字典 使用zip迭代器组合这两个字典发送。 zip迭代器的功能字典数相同、一一对应进行组合如果字典数不一致则多余的抛弃掉不请求 如上命令结果就是数字9被抛弃了因为没有字典和它组合。 chain 命令 示例wfuzz -z range,0-9 -w dict.txt -m chain http://127.0.0.1/ip.php?FUZZ 该命令设置了两个字典一个占位符 FUZZ使用 chain 迭代器组合这两个字典发送。 chain迭代器的功能通过返回结果就能看出来chain迭代器的功能了这个迭代器是将所有字典全部整合不做组合放在一起然后传入占位符FUZZ中。 product 命令 示例wfuzz -z range,0-2 -w dict.txt -m product http://127.0.0.1/ip.php?FUZZFUZ2Z 该命令的意思设置了两个字典两个占位符一个是range模块生成的0、1、2 3个数字一个是外部字典dict.txt的3行字典使用product迭代器组合这两个字典发送。 product 迭代器的功能通过返回结果知道了请求总数为9请求的payload交叉组合 Encoders wfuzz 中 encoders 模块可以实现编码解码、加密它支持如下图中所列转换功能 使用 Encoders 使用 Encoders 的 md5 加密。 wfuzz -z file --zP fnwordlist,encodermd5 URL/FUZZ 这里简写了第一条命令一般都使用这条命令来调用Encoders wfuzz -z file,wordlist,md5 URL/FUZZ 使用 多个 Encoder 多个转换使用一个-号分隔的列表来指定 wfuzz -z file,dict.txt,md5-base64 http://127.0.0.1/ip.php\?FUZZ 多次转换使用一个号分隔的列表来按照从右往左顺序多次转换 这里让传入的字典先md5加密然后base64编码 wfuzz -z file,dict.txt,base64md5 http://127.0.0.1/ip.php\?FUZZ Scripts wfuzz 是支持插件的其本身也有很多插件插件大部分都是实现扫描和解析功能插件共有两大类和一类附加插件 passive分析已有的请求和响应被动active会向目标发送请求来探测主动discovery自动帮助wfuzz对目标站进行爬取将发现的内容提供给wfuzz进行请求 Wfuzz 默认自带脚本如下 使用 Scripts --script-help 参数查看关于模块的信息。示例wfuzz --script-helprobots 自定义插件 使用 wfuzz 可以自己编写 wfuzz 插件需要放在 ~/.wfuzz/scripts/ 目录下具体如何编写可以参考已有的插件https://github.com/xmendez/wfuzz/tree/master/src/wfuzz/plugins/scripts 技巧 Recipes Wfuzz 可以生成一个 recipes 用来保存命令方便下次执行或者分享给别人。 生成一个 recipes wfuzz --scriptrobots -z list,robots.txt --dumo-recipe outrecipe URL/FUZZ 使用某个 recipes wfuzz --recip outrecipe   网络异常 Wfuzz 扫描的时候出现网络问题如DNS解析失败拒绝连接等时wfuzz会抛出一个异常并停止执行使用 -Z 参数即可忽略这些错误继续执行。 出现错误的 payload 会以返回码 XXX 来表示Payload 中还有出现的错误信息。 超时 使用 wfuzz 扫描会遇到一些响应很慢的情况wfuzz 可以设置超时时间。 参数 --conn-delay 来设置 wfuzz 等待服务器响应接连的秒数。 参数 --req-delay 来设置 wfuzz 等待响应完成的最大秒数。 结合 BurpSuite 从 Burp 的 LOG 文件中获取测试的URL地址 示例命令wfuzz -z burplog,1.burp FUZZ 还有能够读取burpsuite保存的statewfuzz -z burpstate,a_burp_state.burp FUZZ 过滤器 这里篇幅太长建议综合参考 https://github.com/xmendez/wfuzz/blob/18a83606e3011159b4b2e8c0064f95044c3c4af5/docs/user/advanced.rst 字典 在这里贴出来自己搜集的字典需要的可以自行下载 链接百度网盘-链接不存在    提取码j66f 使用示例 5、wordpress 类型web站点 的 识别 wordpress 官网WordPress.com快速、安全的受管 WordPress 托管服务 cmseek --- 网站 指纹识别 命令cmseek -u https://www.coolshell.cn wpscan --- 专门的 wordpress 类型网站识别 6、nikto --- Web应用漏洞扫描 ​nikto2 官网https://cirt.net/nikto2 Nikto 完整文档https://github.com/sullo/nikto/wiki Web 漏洞扫描神器 Nikto 使用指南https://zhuanlan.zhihu.com/p/124246499 Nikto 是一款开放源代码的、功能强大的 WEB 扫描评估软件能对 web 服务器多种安全项目进行测试的扫描软件去寻找已知有名的漏洞能在230多种服务器上扫描出2600多种有潜在危险的文件、CGI 及其他问题它可以扫描指定主机的 WEB 类型、主机名、特定目录、COOKIE、特定 CGI 漏洞、返回主机允许的 http 模式等等。 Nikto 使用 LibWhiske 库但通常比 Whisker 更新的更为频繁。Nikto 是网管安全人员必备的 WEB 审计工具之一。 Nikto 是 perl 语言开发的其特点扫描全面速度快。 Nikto 是一个比较全面的网页扫描器。 nikto 参数 通过 nikto -H 、man nikto 查看更详细的帮助信息。 以下所有选项凡是有带 号的代表后面需要跟一个值 选项:-ask 询问是否更新yes 每次都询问 (默认)no 不询问不发送auto 不询问只发送-Cgidirs 扫描 指定CGI目录: none, all, 或者类似 /cgi/ /cgi-a/-config 使用指定的配置文件-Display 打开/关闭 显示输出1 显示重定向2 显示接受 cookie3 显示所有200/OK响应4 显示要求认证的URLD 调试输出E 显示所有HTTP错误 P 打印处理进度到 STDOUTS 格式化输出IP地址和主机名V 详细输出-dbcheck 检查数据库和其他关键文件的语法错误-evasion 编码技术: 对扫描包进行一些变形绕过IDC检测。1 随机 URI 编码 (non-UTF8)2 使用相对路径 (/./)3 过早的 URL 结尾4 预先添加长随机字符串5 使用伪造的虚假参数6 使用 TAB 作为请求间隔7 更改 URL 的大小写8 使用 Windows 目录分隔符 (\)A 使用 回车符 (0x0d) 作为请求分隔符B 使用二进制值 0x0b 作为请求间隔-Format 保存文件的格式 (-o):csv csc 格式htm HTML 格式nbe Nessus的NBE格式sql 通用 SQL请参阅架构文档txt 文本xml XML 格式如果不指定文件格式将从 -output 获取文件扩展名-Help 帮助-host 目标 主机/ URL-404code 忽略 HTTP code 的响应 (always). Format is 302,301.-404string 忽略response中包含string的响应 (always). 字符串可以使用正则表达式。-id 主机使用的身份验证格式是 ID:密码 或 ID:密码:领域-key 客户端证书密钥文件-list-plugins 列出所有可用的插件不执行测试-maxtime 每个主机的最大测试时间 (e.g., 1h, 60m, 3600s)-mutate 猜额外的文件名。变化猜测技术:1 测试所有的文件所有的根目录2 猜测密码文件名3 通过Apache枚举用户名(/~user type requests)4 通过cgiwrap枚举用户名(/cgi-bin/cgiwrap/~user type requests)5 试暴力破解子域名假设主机名称是父域名6 尝试从提供的字典文件中猜测目录名称-mutate-options Provide information for mutates-nointeractive 禁用交互特性-nolookup 禁止 DNS 查找-nossl 禁止 SSL-no404 禁用 Nikto 尝试猜测404页-Option 覆盖 nikto.conf 中的选项可以多次发出-output 将输出写入到文件. 表示自动生成文件名-Pause 测试之间的停顿秒整数或浮点数-Plugins 列出正在运行的插件默认ALL-port 指定端口默认80-RSAcert 客户证书文件-root 为所有请求添加根目录 /格式为 /directory-Save 保存响应到目录中. 表示自动命名-ssl 强制SSL端口模式-Tuning 扫描选项: 控制 Nikto 使用不同的方式来扫描目标。1 日志文件2 错误配置/默认文件3 信息披露。公开信息4 注入XSS/脚本/HTML5 Web Root 内的 远程文件检索6 拒绝服务7 服务器范围 内的 远程文件检索8 命令执行/远程Shell9 SQL注入0 文件上传a 身份验证绕过b 软件标识c 远程源包含d 网络服务e 管理控制台x 反向选择即 选择指定之外的所有选项-timeout 请求超时时间 (默认 10 秒)-Userdbs 仅加载用户数据库不加载标准数据库all 禁用标准 dbs仅加载用户 dbstests 禁用 db_tests加载 udb_tests-useragent 设置 useragent-until Run until the specified time or duration-update 从 CIRT.net 更新 数据库和插件-url 扫描的目标 host/URL (别名 -host)-useproxy 使用在 nikto.conf 定义的代理。或者使用参数 http://server:port-Version 打印插件和数据库版本-vhost Virtual host (for Host header) Nikto 插件 Nikto 通过大量插件进行扫描通过 nikto -list-plugins 来查看插件信息 通过 nikto -V 来查看工具版本和插件版本 nikto 基本使用 交互功能。在扫描期间按下下面任意键可开启或关闭相关功能注意这些命令是区分大小写。 空格     报告当前扫描状态 v        显示详细信息 d        显示调试信息 e        显示http错误信息 p        显示扫描进度 r        显示重定向信息 c        显示cookie a        显示身份认证过程 q        退出程序 N        扫描下一个目标 P        暂停扫描 使用 1. 最基本的 扫描。     最基本的 nikto 扫描只需要指定目标的 host (通过 -h 参数指定)     也可以指定要扫描的端口号 (通过 -p 来指定)默认是80     nikto -h 192.168.0.1     nikto -host/-h www.baidu.com -p 443 -ssl        // 针对 https 扫描 2. 多端口 扫描。     # 扫描8088443三个端口     nikto -h 192.168.0.1 -p 80,88,443     # 扫描8090共10个端口     nikto -h 192.168.0.1 -p 80-90 3. 多 host 扫描     -host 参数的值为一个文件该文件存一系列的 host 或者 ip。     文件格式要求是每个host必须占一行端口号放行末     端口号通过冒号或者逗号和host其他端口号区分开。     nikto -host url.txt     文件 url.txt 内容         192.168.0.1:80         http://192.168.0.1:8080/         192.168.0.3 4. 扫描 https     nikto -host www.baidu.com -ssl -port 443     ​nikto -h URL -useproxy http://127.0.0.1:1080     nikto -host https://www.baidu.com -ssl -useproxy http://127.0.0.1:8080 5. 使用 LibWhisker 绕过 IDS 的检测     nikto -host www.baidu.com -ssl -port 443 -evasion 1358 6. CGI扫描 -C 参数只能放在后面应该可以指定相对目录。     nikto –h 192.168.0.1 -c     nikto –h 192.168.0.1 -c /phpbb     数据库扫描 此参数也需要跟在后面     nikto –h 192.168.0.1 -c -d     猜测 apache 默认配制密码 前提需要目标服务器允许 guess     nikto –h 192.168.0.1 -m     报告输出指定地点     nikto –h 192.168.0.1 -o result.txt 7. 扫描方式     Tuning 选项控制 Nikto 使用不同的方式来扫描目标。     -T 参数后的数字是隐藏的可以灵活搭配使用     nikto –h 192.168.0.1 -T 58     nikto –h 192.168.0.1 -T 58x     nikto –h 192.168.0.1 -T 默认不指定数字 8. 生成报告     nikto -host xxxx -output result.html -F html Nikto 的扫描结果还可以导出为 Metasploit在执行扫描时可以读取的格式 这样就可以使用 msf 漏洞库快速配检索数据 nikto -host/-h http://www.example.com -Format msf 完全点检测一个主机信息nikto -h 192.168.0.1 -m -T -c -o 结果.txt 指定目录扫描 有时候只扫描网站下的某个子目录可以使用 -c 参数 指定扫描的目录 使用 -c all 可进行目录爆破并扫描。 示例nikto -h http://192.168.1.5 -c /dvwa Nikto 在扫描过程中可以使用8种规则绕过IDS检测参数是 - evasion具体规则如下 1随机url编码 2自选路径 3提前结束url 4优先考虑长随机字符串 5参数欺骗 6使用TAB作为命令分隔符 7使用变化的url 8使用windows路径分隔符 组件默认密码 nikto官网还发布了各大组件的默认密码可以访问 https://cirt.net/passwords 进行查看。 Nikto 配合 Nmap 扫描 Nikto 支持配合 Nmap 进行扫描 运行命令nmap -p80 x.x.x.x -oG - |nikto -host - nmap 扫描开放 80 端口的 IP并通过 oG 选项对扫描结果输出并整理然后通过管道符 | 将上述扫描结果导入到 nikto 进行扫描。 示例 在谷歌搜索 nikto reports 有了这样一份报告就拿他来小试牛刀  ​http://www.ruben-alves.com/ficheiros/nikto-AT-localhost.html 提示这是一份html格式的报告生成命令为nikto -h xxxx -o result.html -F htm 个人认为html格式的报告比txt格式的报告好看建议使用 html 报告格式 Nikto Scan Summary Software DetailsNikto 2.00CLI Options-host localhost -output niktolocalhost -F htmlHosts Tested1 首先告诉了 nikto 的信息使用的是 nikto 软件版本号命令行参数 localhost / 127.0.0.1 Target IP127.0.0.1Target hostnamelocalhostTarget Port80HTTP ServerApache/2.2.4 (Ubuntu) PHP/5.2.3-1ubuntu6Start Time2007-11-14 0:09:00End Time2007-11-14 0:09:00Elapsed17 SecondsSite Link (Name)http://localhost:80/Site Link (IP)http://127.0.0.1:80/Items Tested4342Items Found8 上面的表格告诉我们的是目标服务器相关的信息ip域名端口号web服务器等等 InformationOSVDB-877: HTTP method (Allow Header): TRACE is typically only used for debugging and should be disabled. This message does not mean it is vulnerable to XST.OSVDB EntriesOSVDB-877 InformationPHP/5.2.3-1ubuntu6 appears to be outdated (current is at least 5.2.4)OSVDB Entries InformationApache/2.2.4 appears to be outdated (current is at least Apache/2.2.6). Apache 1.3.39 and 2.0.61 are also current.OSVDB Entries InformationPHP/5.2.3-1ubuntu6 appears to be outdated (current is at least 5.2.4)OSVDB Entries 上述是针对服务器提出的几种建议。下面的表格厉害了注意看description URI/phpmyadmin/ 这是相对于host的路径HTTP MethodGETDescriptionphpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts. phpmyadmin是负责管理mysql数据库的页面应该限制访问权限Test Linkshttp://localhost:80/phpmyadmin/ http://127.0.0.1:80/phpmyadmin/OSVDB EntriesOSVDB-3092 URI/icons/HTTP MethodGETDescriptionDirectory indexing is enabled: /icons indexing 目录遍历漏洞Test Linkshttp://localhost:80/icons/ http://127.0.0.1:80/icons/OSVDB EntriesOSVDB-3268 URI/HTTP MethodTRACEDescriptionTRACE option appears to allow XSS or credential theft. See http://www.cgisecurity.com/whitehat-mirror/WhitePaper_screen.pdf for detailsTest Linkshttp://localhost:80/ http://127.0.0.1:80/OSVDB EntriesOSVDB-877 URI/index.php?PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000HTTP MethodGETDescriptionPHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings. 访问上面的url我们发现其实是phpinfo页面啊确实包含了很多敏感信息Test Linkshttp://localhost:80/index.php?PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 http://127.0.0.1:80/index.php?PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000OSVDB EntriesOSVDB-12184 URI/phpinfo.phpHTTP MethodGETDescriptionContains PHP configuration informationTest Linkshttp://localhost:80/phpinfo.php http://127.0.0.1:80/phpinfo.phpOSVDB EntriesOSVDB-3233 URI/server-statusHTTP MethodGETDescriptionThis reveals Apache information. Comment out appropriate line in httpd.conf or restrict access to allowed hosts.Test Linkshttp://localhost:80/server-status http://127.0.0.1:80/server-statusOSVDB EntriesOSVDB-561 URI/readmeHTTP MethodGETDescriptionThis might be interesting...Test Linkshttp://localhost:80/readme http://127.0.0.1:80/readmeOSVDB EntriesOSVDB-3092 URI/doc/HTTP MethodGETDescriptionThe /doc/ directory is browsable. This may be /usr/doc.Test Linkshttp://localhost:80/doc/ http://127.0.0.1:80/doc/OSVDB EntriesOSVDB-48 许多 Nikto 的警报会返回 OSVDB 序号。这是由开源缺陷数据库http://osvdb.org/所指定。可以在 OSVDB 上找出相关缺陷的深入说明。 同许多渗透测试工具一样nikto提供给你的信息有局限性如果nikto确定一个问题很值得我们深究到底因为全世界的每个黑客都可以轻易的找到相同的问题另一方面如果nikto什么也没找到也不代表就不存在安全问题 随着你的安全测试变的成熟从 nikto 的扫描中得到的收益将越来越少。 靶 机 演 练 ​ 登录到操作系统之后怎么办 查看敏感文件ls -al、find / -namesudo -l操作系统漏洞history 命令等
http://www.zqtcl.cn/news/475213/

相关文章:

  • 做汽配外贸是在哪个网站做山东百度推广
  • 网站类型大全cms监控软件下载官网
  • 网站设计制作 建网站免费asp地方门户网站系统
  • 凡科网做的网站保存后就上传了吗东莞网站推广建设
  • 网站推广案例闲鱼上做网站
  • 网站 做购物车分类信息网站建设系统
  • 网站做弹窗坂田建设网站
  • 北仑网站推广保险网站建设
  • 文山城乡建设部网站首页个人网站怎么注册
  • 西安企业建站wordpress外部调用后台
  • 江苏手机网站建设公司域名查询ip解析
  • 网站上的用户注册怎么做的苏州网站建设制作服务商
  • 网站开发模版宁波网
  • 以鹦鹉做头像的网站wordpress post是什么
  • 公司怎么建立自己网站做网站需要编码吗
  • 网站域名根目录在哪里wordpress做跟随导航导航
  • 昆明网站建站推广it外包工作怎么样
  • 上海长宁网站建设公司WordPress 采集文章 图片
  • 紫色 网站网络设计的最后一个步骤是
  • 广东省建设安全卡查询网站网站开发需要的语言
  • 网站的建设需要考虑什么问题投放广告的网站
  • 雅虎提交网站入口常州哪家做网站好
  • 哪些网站是503错误代码太原搭建网站的公司
  • 网站建设公司需要有什么东西凡科建站seo
  • 荷泽网站建设买链接做网站 利润高吗
  • 网站嵌套代码网络营销与策划实训
  • 网上做环评立项的网站是哪个网站开发是前端吗
  • 公司网站可以自己建立吗前端网站开发教程
  • 淘宝客导购网站营销推广软件有哪些
  • 专做写字楼出租的网站建设银行北京招聘网站