http 头部信息http头部信息经常包含着主机服务的一些版本信息,经常使用的字段信息有:Server, X-Powered-By, X-AspNet-Version
【红队渗透工具集——探测】工具可采用curl进行
curl --location --head $URL
备注信息研发在开发阶段经常会将一些备注信息写到源码信息中,有时候会有密码、key值等等信息
采用工具有两种:
- 直接查看页面源代码信息
- 利用Burp Suite (Dashboard > New scan (Crawl) 然后查看 Target > right click > Engagement tools > Find comments )
常用的工具有:
- 针对wordPress/ target=_blank class=infotextkey>WordPress的扫描:wpscan
- 简单扫描:
wpscan -url $URL
- 枚举用户
wpscan -url $URL -enumerate u
- 对某个用户进行密码爆破
wpscan -url $URL -wordlist wordlist.txt -username $username
- 爆破所有用户密码
wpscan -url www.example.com -e u -wordlist wordlist.txt
- 其他CMS漏洞扫描:https://github.com/droope/droopescan
- 基础扫描
droopescan scan -u $URL
- 已知cms扫描
droopescan scan $cms_name -u $URL
- 其他工具
- chrome扩展:WAppalyzer
- web网站:Whatcms.org
常用工具:whatweb
whatweb $URL
WAF 探测WAF探测主要是识别网站采用了什么版本的waf防御,通过分析waf版本可以相应找出对应的绕过方案相关工具:WAFW00FWATWAFNMAP
wafw00f $URLwhatwaf -u $URLnmap -p 80,443 --script=http-waf-fingerprint $URL
网站爬取对网站进行全方位的爬取获取更多的链接便于后续的自动化扫描和分析常用工具: hakrawler (Go), scrapy (Python) and spidy (Python)
常用命令如下:
hakrawler -url $URL
目录遍历对路径进行扫描,发现更多可以利用的目录地址常用工具: dirb (C), dirbuster (JAVA), gobuster (Go), wfuzz (Python) and ffuf (Go)
常用的组合为:ffuf + fzf + seclists,包括了一些常见的目录字典信息
常用命令如下:
gobuster dir --useragent "PENTEST" -w /usr/share/seclists/Discovery/Web-Content/common.txt -u $URwfuzz --hc 404,403 -H "User-Agent: PENTEST" -c -z file,/usr/share/seclists/Discovery/Web-Content/common.txt $URL/FUZZffuf -H "User-Agent: PENTEST" -c -w /usr/share/seclists/Discovery/Web-Content/common.txt -u $URL/FUZZferoxbuster -H "User-Agent: PENTEST" -w /usr/share/seclists/Discovery/Web-Content/common.txt -u http://192.168.10.10/
扫描http服务经常很多情况下一个webserver上会绑定多个域名服务,找出越多的子域名越能发现更多的安全问题 。常用的工具有:ffuf,Gobuster,Findomain
使用案例可参考:
# Example with a subdomain FUZZ.$URLffuf -w $wordlist -u $URL -H "Host: FUZZ.$URL"gobuster vhost -u $URL -w $wordlistfindomain -t $UR
除此之外还可以采用google方式进行:site:<url> -www
查找可用漏洞得到所有信息后,怎么知道这些组件、指纹、CMS是否存在漏洞呢?利用工具:searchsploit
使用命令:
searchsploit $component_name# Check what is inside a payloadsearchsploit -x $payload_name.txt# Update the searchsploit databasesearchsploit -u
还有一些cve查询网站:- CVE Details
- NVD NIST
- MITRE
- GitHub
推荐阅读
- 使用 Linux 安全工具进行渗透测试
- 网络安全工程师演示:黑客如何配置渗透测试网络和生成安卓木马?
- 渗透测试发现系统漏洞,如何整改修复
- 渗透测试二层主动信息收集
- 我猜你也在找内网渗透,这篇难道还不够你嚼烂?
- 小白黑客是如何进行Kali Linux渗透测试的?
- 关于一次弱口令的BC渗透
- 对某edu站点的一次渗透测试
- 内网渗透之向日葵帮我干掉了杀软
- 渗透测试面试题,都是干货