08:信息收集-架构,搭建,WAF等
申明:涉及的网络真实目标只做技术分析,不做非法操作!
1、站点搭建分析
1.搭建习惯-目录型站点
简单的理解就是主站上面存在其他的cms程序
例如:学生网站的上面通过后台扫描探针发现有一个bbs的目录一点击发现是一个bbs的论坛网站如:www.xxx.com/bbs。我们把这个称为目录型网站,可以有两种找到漏洞的思路:一个是主站的漏洞,另外的一个是bbs上面的漏洞
例如sti.blcu.edu.cn和sti.blcu.edu.cn/bbs很明显不是同一套程序,一旦有一个站点出现漏洞,同时可以攻击另一个站点
2.搭建习惯-端口类站点
一个服务器(网址)的不同端口,对应了不同的网站(站点)。
这种情况只要搞定一个基本就可以渗透。
例如web.0516jz.com(默认访问80端口)和web.0516jz.com:8080不是同一个站点。8080端口出现漏洞,80端口也会受到影响。
3.搭建习惯-子域名站点
不同域名不同CMS
例如goodlift.net是B2B搭建,bbs.goodlift.net是Discuz!搭建
现在的主流网站都是采用的这种模式,且子域名和网站之间很有可能是不在同一台的服务器上面。
可以采取方法确认一下两者是否是同一个IP
同IP:
同网段:
4.搭建习惯-类似域名站点
有些公司由于业务的发展将原来的域名弃用,选择了其他的域名。但是我们访问他的旧的域名还是能够访问,有的是二级域名的更换而有的是顶级域名的更换。可以通过他的旧的域名找到一些突破口。
遇到一个网站,还可以爆破相关域名后缀,比如.com、.cn、.edu.cn等
5.搭建习惯-旁注,c段站点
旁注:同一个服务器上面存在多个站点,但是你要攻击的是A网站由于各种原因不能成功。就通过测试B网站进入服务器然后再攻击A网站最终实现目的。
C段:不同的服务器上面存在不同的网站,通过扫描发现与你渗透测试的是同一个网段最终拿下服务器,然后通过内网渗透的方式拿下目标服务器。
旁注查询在线工具:https://www.webscan.cc/
6.搭建习惯-搭建软件特征站点
有的网站是借助于第三方的集成搭建工具实现。例如:PHPstudy、宝塔、wmap、lnmap等环境。
这样的集成环境搭建的危害有 默认账户密码、泄露了详细的版本信息(可以通过版本找到相关漏洞)等。
比如phpstudy搭建了之后在默认的站点安装了phpmyadmin有的网站没有做安全性直接可以通过用户名:root密码:root 登录进入
例如 宝塔搭建的网站 显示信息如下
PHPstudy搭建的网站 显示信息如下
nginx搭建的网站 显示信息如下
shodan可以搜索这些特征
找到phpmyadmin有
shodan还可以搜waf
2、WAF防护分析
1.什么是wAF应用?
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
2.如何快速识别WAF?
(1)工具wafwoof
获取地址:https://codeload.github.com/EnableSecurity/wafw00f/zip/refs/heads/master
安装之前一定要有python的环境不然安装不上
kali里面自带有,最好用kali,不要用本机
wafw00f的缺点判断的不是特别的准确存在误报或识别不出的情况。
(2)在有些网站的请求信息当中留下了waf的相关信息
(3)使用nmap指纹检测
nmap --script==http-waf-fingerprint
nmap --script=http-waf-detec
(4)identYwaf
参考地址:https://github.com/stamparm/identywaf
与wafwoof相比运行速度慢,比较稳定推荐还是使用这一款工具。
3.识别wAF对于安全测试的意义?
对于一个网站要是使用了waf而渗透人员没有识别直接使用工具进行扫描有可能会导致waf将你的ip地址拉入黑名单而不能访问。而识别waf在于有针对性行的绕过各个厂商的waf可能存在着不同的绕过思路。
3、涉及资源
https://www.shodan.io/
https://www.webscan.cc/
https://github.com/EnableSecurity/wafw00f