web安全萌新類教程
Web 應用程式安全測試簡介
- Web 應用程式安全測試簡介
- Web 應用程式安全測試與 Web 應用程式滲透測試
- 常見 Web 應用程式威脅
- Web 應用程式架構
- Web 應用程式技術
- HTTP 協議基礎知識
- HTTP 請求和響應
- HTTPS
- Web 應用程式滲透測試方法
- OWASP Top 10 簡介
- OWASP Web 安全測試指南
- 預參與階段
- 記錄和傳達調查結果
HTTP 方法列舉 https://attackdefense.com/challengedetailsnoauth?cid=1802
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-1802.pdf
dirb http://192.45.178.3
curl -X GET 192.45.178.3
curl -I 192.45.178.3
curl -X OPTIONS 192.45.178.3
curl -X POST 192.45.178.3
curl -XPUT 192.45.178.3
curl -X POST 192.45.178.3/login.php -d "name=john&password=password" -v
curl -X OPTIONS 192.45.178.3/uploads/
curl -X OPTIONS 192.45.178.3/uploads/ -v
echo "Hello World" > hello.txt
curl 192.45.178.3/uploads/ --upload-file hello.txt
curl -XDELETE 192.45.178.3/uploads/hello.txt
資訊收集
- Web 列舉和資訊收集簡介
- 查詢網站所有權和 IP 地址
- 審查 Web 伺服器元檔案以查詢資訊洩露
- 搜尋引擎發現
- Web 應用指紋識別
- 原始碼分析
- 網站抓取和蜘蛛抓取
- Web 伺服器指紋識別
- DNS 列舉
- 子域列舉
- Web 應用漏洞掃描
- 自動偵察框架
先決條件
- 基本熟悉網路(TCP/IP、UDP 和 HTTP)
- 熟悉 Windows 和 Linux
被動資訊收集
- 識別域名和域名所有權資訊。
- 發現隱藏/禁止的檔案和目錄。
- 識別 Web 伺服器 IP 地址和 DNS 記錄。
- 識別目標網站上正在使用的網路技術。
- WAF 檢測。
- 識別子域。
- 識別網站內容結構。
主動資訊收集
- 下載和分析網站/網路應用程式原始碼。
- 埠掃描和服務發現。
- 網路伺服器指紋識別。
- 網路應用程式掃描。
- DNS 區域傳輸。
- 透過暴力破解進行子域名列舉。
演示:使用 OWASP Web 安全測試指南
WHOIS:域名或 IP 地址塊所有權(目標組織或第三方代註冊商或雲商)
whois hackersploit.org
host hackersploit.org
whois 104.21.44.180
線上工具
https://whois.domaintools.com
https://reverseip.domaintools.com IP反查
使用 Netcraft 進行網站指紋識別
https://www.netcraft.com
演示:被動 DNS 列舉
dnsrecon --help
dnsrecon -d hackersploit.org
線上工具
https://dnsdumpster.com
檢視 Web 伺服器元檔案
https://hackersploit.org/robots.txt
Google Dorks
site:ine.com inurl:admin
site:*.ine.com filetype:pdf
intitle:index of
cache:ine.com
https:/www.exploit-db.com/google-hacking-database
Web 應用技術指紋識別
https://addons.mozilla.org/en-US/firefox/addon/builtwith/
Wappalyzer
whatweb hackersploit.org
WAF 檢測
wafw00f hackersploit.org
wafw00f zonetransfer.me -a
使用 HTTRack 複製網站
sudo apt-get httrack
httrack --help
httrack www.zonetransfer.me -O zonetransfer/
httrack 出問題了就直接用互動式命令
使用 EyeWitness 進行網站截圖
sudo apt-get install eyewitness
vim domains.txt
eyewitness --web -f domains.txt
Crawling
burpsuite的被動爬取
OWASP ZAP 的 Spider 主動爬取
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-1891.pdf
References
- Burp Suite (https://portswigger.net/burp)
- Mutillidae II (https://sourceforge.net/projects/mutillidae/)
Web 伺服器指紋識別
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-538.pdf
nmap -sV -script banner 192.30.247.3
Commands: msfconsole
use auxiliary/scanner/http/http_version
set RHOSTS 192.30.247.3
exploit
curl http://192.30.247.3/
wget “http://192.30.247.3/index”
browsh --startup-url 192.30.247.3
lynx http://192.30.247.3
Commands:
use auxiliary/scanner/http/brute_dirs
set RHOSTS 192.30.247.3
exploit
dirb http://192.30.247.3 /usr/share/metasploit-framework/data/wordlists/directory.txt
Commands: use auxiliary/scanner/http/robots_txt
set RHOSTS 192.30.247.3
run
DNS 區域傳輸
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-235.pdf
dig axfr witrap.com @192.60.177.3 A記錄
dig axfr -x 192.168 @192.60.177.3 反向DNS
子域名列舉
https://github.com/aboul3la/sublist3r
sudo apt-get install sublist3r
sublist3r -d hackersploit.org
fierce --domain ine.com --subdomain-file fierce-hostlist.txt
https://github.com/danielmiessler/SecLists/Discovery/DNS
使用 Nikto 進行 Web 伺服器掃描
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-1887.pdf
nikto -h http://192.230.148.3
nikto -h http://192.230.148.3/index.php?page=arbitrary-file-inclusion.php -Tuning 5 -Display V
nikto -h http://192.230.148.3/index.php?page=arbitrary-file-inclusion.php -Tuning 5 -o nikto.html -Format htm
URL: file:///root/nikto.html
檔案和目錄暴力破解
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-1882.pdf
gobuster dir --help
gobuster dir -u http://192.156.207.3 -w /usr/share/wordlists/dirb/common.txt
gobuster dir -u http://192.156.207.3 -w /usr/share/wordlists/dirb/common.txt -b 403,404
gobuster dir -u http://192.156.207.3 -w /usr/share/wordlists/dirb/common.txt -b 403,404 -x .php,.xml,.txt -r 檔案擴充套件和重定向
gobuster dir -u http://192.156.207.3/data -w /usr/share/wordlists/dirb/common.txt -b 403,404 -x .php,.xml,.txt -r 好的工具是非遞迴