• Kali Linux Web渗透测试手册(第二版)


    翻译来自掣雷小组

    成员信息:

    thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

    这个公众号,一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~

     

    记红色的部分为今日更新内容。

    第二章:侦察

    介绍

    2.1、被动信息收集

    2.2、使用Recon-ng收集信息

    2.3、使用Nmap扫描和识别应用服务

    2.4、识别web应用防火墙

    2.5、确定HTTPS加密参数

    2.6、使用浏览器的开发工具分析和更改基本行为

    2.7、获取和修改cookie

    2.8、利用robots.txt

     

    2.4、识别Web应用防火墙

    web应用程序防火墙(WAF)是一种设备或软件,它检查发送到web服务器的包,以便识别和阻止那些可能是恶意的包,通常基于签名或正则表达式

    如果未检测到的WAF阻塞了我们的请求或禁止了我们的IP地址,我们最终可能会在渗透测试中要处理很多问题。在执行渗透测试时,侦察阶段必须包括WAF、入侵检测系统(IDS)或入侵预防系统(IPS)的检测和识别。这是需要采取必要措施防止被这些保护装置屏蔽或禁止的。

    在这个小节中,我们将使用不同的方法,以及KaliLinux中包含的工具,来检测和识别目标和我们之间是否存在web应用程序防火墙。

     

    怎么做…

    有很多方法来检测应用程序是否受到Waf和IDs的保护;在攻击的时候被阻止和拉入黑名单是最糟糕的事情,所以我们会使用Nmap和wafw00f来确定我们的目标是否存在WAF。

    1.  Nmap有几个脚本可以来测试WAF中是否存在于所有检测到的HTTP端口.让我们来 尝试一下

    # nmap -sT -sV-p 80,443,8080,8081 --script=http-waf-detect 192.168.56.11

     

    看起来没有WAF来保护这个服务器

    2.  现在,我们在有防火墙保护的服务器上尝试相同的命令。在这里,我们使用example.com来座椅虚构的名称;可以来尝试任何受保护的服务器。

    # nmap -p 80,443--script=http-waf-detect www.example.com

    3. Nmap还有一个脚本可以帮助我们来更准确地识别正在使用的WAF。这个脚本是: http-waf-fingerprint:

    # nmap -p80,443 --script=http-waf-fingerprint www.example.com 

    4. KaliLinux中还有另一个工具,可以帮助我们来检测识别WAF的工具,就是wafw00f。假如www.example.com 是一个受WAF保护的网站:

    # wafw00f  www.example.com

     

    它是怎么工作的…

    WAF检测的工作原理是向服务器发送特定的请求,然后分析响应;例如,在HTTP WAF检测的情况下,它发送一些恶意的数据包,并且在寻找数据包被阻止,拒绝或者检测的指示符时比较响应.HTTP WAF指纹也会出现同样的情况,这个脚本也尝试解释这种响应,并且根据已知的IDSs和WAF,对其分类.同样也适用wafw00f。

  • 相关阅读:
    Linux:Day45(下)
    Linux:Day45(上)
    Linux:Day44(下)
    彻底理解JDK异步
    Ribbon是什么?
    RocketMQ学习笔记(一)eclipse版的quickstart
    线性表的遍历
    八皇后问题
    汉诺塔
    servlet的url-pattern规则
  • 原文地址:https://www.cnblogs.com/7089fy/p/10023160.html
Copyright © 2020-2023  润新知