INE - Web Application Penetration Testing Professional (萌新級)

sec875發表於2024-08-21

web安全萌新類教程

Web 應用程式安全測試簡介

  • Web 應用程式安全測試簡介
  • Web 應用程式安全測試與 Web 應用程式滲透測試
  • 常見 Web 應用程式威脅
  • Web 應用程式架構
  • Web 應用程式技術
  • HTTP 協議基礎知識
  • HTTP 請求和響應
  • HTTPS
  • Web 應用程式滲透測試方法
  • OWASP Top 10 簡介
  • OWASP Web 安全測試指南
  • 預參與階段
  • 記錄和傳達調查結果

HTTP 方法列舉 https://attackdefense.com/challengedetailsnoauth?cid=1802
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-1802.pdf

dirb http://192.45.178.3
curl -X GET 192.45.178.3
curl -I 192.45.178.3
curl -X OPTIONS 192.45.178.3
curl -X POST 192.45.178.3
curl -XPUT 192.45.178.3
curl -X POST 192.45.178.3/login.php -d "name=john&password=password" -v
curl -X OPTIONS 192.45.178.3/uploads/
curl -X OPTIONS 192.45.178.3/uploads/ -v
echo "Hello World" > hello.txt
curl 192.45.178.3/uploads/ --upload-file hello.txt
curl -XDELETE 192.45.178.3/uploads/hello.txt

資訊收集

  • Web 列舉和資訊收集簡介
  • 查詢網站所有權和 IP 地址
  • 審查 Web 伺服器元檔案以查詢資訊洩露
  • 搜尋引擎發現
  • Web 應用指紋識別
  • 原始碼分析
  • 網站抓取和蜘蛛抓取
  • Web 伺服器指紋識別
  • DNS 列舉
  • 子域列舉
  • Web 應用漏洞掃描
  • 自動偵察框架

先決條件

  • 基本熟悉網路(TCP/IP、UDP 和 HTTP)
  • 熟悉 Windows 和 Linux

被動資訊收集

  • 識別域名和域名所有權資訊。
  • 發現隱藏/禁止的檔案和目錄。
  • 識別 Web 伺服器 IP 地址和 DNS 記錄。
  • 識別目標網站上正在使用的網路技術。
  • WAF 檢測。
  • 識別子域。
  • 識別網站內容結構。

主動資訊收集

  • 下載和分析網站/網路應用程式原始碼。
  • 埠掃描和服務發現。
  • 網路伺服器指紋識別。
  • 網路應用程式掃描。
  • DNS 區域傳輸。
  • 透過暴力破解進行子域名列舉。

演示:使用 OWASP Web 安全測試指南

WHOIS:域名或 IP 地址塊所有權(目標組織或第三方代註冊商或雲商)

whois hackersploit.org
host hackersploit.org
whois 104.21.44.180

線上工具
https://whois.domaintools.com
https://reverseip.domaintools.com IP反查

使用 Netcraft 進行網站指紋識別
https://www.netcraft.com

演示:被動 DNS 列舉

dnsrecon --help
dnsrecon -d hackersploit.org

線上工具
https://dnsdumpster.com

檢視 Web 伺服器元檔案
https://hackersploit.org/robots.txt

Google Dorks

site:ine.com inurl:admin
site:*.ine.com filetype:pdf
intitle:index of
cache:ine.com

https:/www.exploit-db.com/google-hacking-database

Web 應用技術指紋識別
https://addons.mozilla.org/en-US/firefox/addon/builtwith/
Wappalyzer

whatweb hackersploit.org

WAF 檢測

wafw00f hackersploit.org
wafw00f zonetransfer.me -a

使用 HTTRack 複製網站

sudo apt-get httrack
httrack --help
httrack www.zonetransfer.me -O zonetransfer/   
httrack    出問題了就直接用互動式命令

使用 EyeWitness 進行網站截圖

sudo apt-get install eyewitness
vim domains.txt
eyewitness --web -f domains.txt

Crawling
burpsuite的被動爬取
OWASP ZAP 的 Spider 主動爬取
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-1891.pdf
References

  1. Burp Suite (https://portswigger.net/burp)
  2. Mutillidae II (https://sourceforge.net/projects/mutillidae/)

Web 伺服器指紋識別
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-538.pdf

nmap -sV -script banner 192.30.247.3

Commands: msfconsole
use auxiliary/scanner/http/http_version
set RHOSTS 192.30.247.3
exploit

curl http://192.30.247.3/
wget “http://192.30.247.3/index”
browsh --startup-url 192.30.247.3
lynx http://192.30.247.3

Commands:
use auxiliary/scanner/http/brute_dirs
set RHOSTS 192.30.247.3
exploit

dirb http://192.30.247.3 /usr/share/metasploit-framework/data/wordlists/directory.txt

Commands: use auxiliary/scanner/http/robots_txt
set RHOSTS 192.30.247.3
run

DNS 區域傳輸
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-235.pdf

dig axfr witrap.com @192.60.177.3  A記錄
dig axfr -x 192.168 @192.60.177.3  反向DNS

子域名列舉
https://github.com/aboul3la/sublist3r

sudo apt-get install sublist3r
sublist3r -d hackersploit.org
fierce --domain ine.com --subdomain-file fierce-hostlist.txt

https://github.com/danielmiessler/SecLists/Discovery/DNS

使用 Nikto 進行 Web 伺服器掃描
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-1887.pdf

nikto -h http://192.230.148.3
nikto -h http://192.230.148.3/index.php?page=arbitrary-file-inclusion.php -Tuning 5 -Display V
nikto -h http://192.230.148.3/index.php?page=arbitrary-file-inclusion.php -Tuning 5 -o nikto.html -Format htm
URL: file:///root/nikto.html

檔案和目錄暴力破解
演練:https://assets.ine.com/labs/ad-manuals/walkthrough-1882.pdf

gobuster dir --help
gobuster dir -u http://192.156.207.3 -w /usr/share/wordlists/dirb/common.txt
gobuster dir -u http://192.156.207.3 -w /usr/share/wordlists/dirb/common.txt -b 403,404
gobuster dir -u http://192.156.207.3 -w /usr/share/wordlists/dirb/common.txt -b 403,404 -x .php,.xml,.txt -r 檔案擴充套件和重定向
gobuster dir -u http://192.156.207.3/data -w /usr/share/wordlists/dirb/common.txt -b 403,404 -x .php,.xml,.txt -r 好的工具是非遞迴

相關文章