前言
web渗透测试旨在通过查找目标网站由于技术原因所造成的漏洞,而导致网站使他人攻击。测试的本质是找出漏洞并提交他人修复。本文可能存在各种攻击手段和攻击方法,
在此特意声明!仅供学习和研究,请勿非法、恶意攻击。造成后果请自负!!!
一 信息收集
渗透测试的本质——信息收集。通过收集目标网站的域名注册信息、网站管理者、服务器中间件、开放的端口、服务器信息、子域名、网站目录及后台、网站cms信息等,从而从已知条件入手,查找可能存在的漏洞。
1.1 域名信息
通过域名注册和备案信息,我们可以便捷的获取的网站站长的相关信息。常用的收集网站域名信息的网站有站长工具
爱站长
等。
如我们通过爱站长平台收集域名的信息。
如上,我们很便捷的获取到了域名的注册相关信息,备案信息,管理员名称,管理员的联系方式。
当然在kali中我们也可以利用whois
命令直接获取。
whois bbskali.cn
1.2 服务器相关信息
zoomeye – “钟馗之眼”知道创宇的一个搜索引擎,是一个针对网络空间的搜索引擎,支持公网设备指纹检索和Web指纹检索,网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等
云溪查询
1.3 服务器端口信息
这里作者推荐使用NMAP
扫描即可,对于nmap
的详细使用可以查看博客中的其他文章。
nmap -T4 -A -O bbskali.cn
通过扫描我们可以清楚的了解服务器的 IP地址,开放的端口信息,服务器操作系统,中间件等信息。
1.4 子域名收集
我们将域名可以分为一级域名(bbskali.cn),二级域名(blog.bbskali.cn),三级域名(66.blog.bbskali.cn)
如果收集子域名呢?
DNS收集工具-dnsmap
代码语言:javascript复制dnsmap bbskali.cn
字典模式
通过建立自己的字典,对网站扫描。当响应为200
则证明存在,否则不存在!
1.5 网站目录及后台、网站cms信息
利用kali自动的工具dirb
进行扫描
dirb bbskali.cn
利用dirsearch
扫描网站目录
执行命令
代码语言:javascript复制python3 dirsearch.py -u https://目标 -e php
网站CMS查询
我们利用kali自动的工具whatweb
即可方便查询。
二 漏洞扫描
常用的网站漏洞扫描工具
2.1 利用nikto扫描漏洞
代码语言:javascript复制nikto -h 192.168.1.3 -C all
参数说明:-C all
扫描所有的漏洞
如上,目标可能存在OSVDB-877
漏洞,我们可以查找相关OSVDB-877
的漏洞信息。
2.2 利用Owasp
扫描结果
如上,目标可能哈有基于DOM型xss攻击。
2.3 Nessus扫描
版权属于:逍遥子大表哥
本文链接:https://cloud.tencent.com/developer/article/1921475
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。