《安全測試指南》——信息收集測試【學習筆記】

信息收集測試php

 

一、搜索引擎信息收集(OTG-INFO-001)css

  經過搜索引擎收集如下:html

    · 網絡拓撲圖和配置git

    · 管理員和其餘員工的歸檔文章和郵件web

    · 登陸過程和用戶名的格式數據庫

    · 用戶名和密碼安全

    · 錯誤信息內容服務器

    · 開發、測試的網站版本cookie

  

方法Google Hacking數據庫網絡

  在搜索引擎輸入【site:域名】搜索(或是inurl、intitle、intxt等)。

  查詢分爲幾類:後門,包含用戶名或密碼的文件,敏感目錄、在線購物信息,web服務器探測,存在漏洞的文件、服務器,錯誤消息,包含有價值信息的文件等。

 

工具

  FoundStone SiteDIgger

  Google Hacker

  Stach& Liu's Google Hacking Diggity Project

  PunkSPIDER 

 

二、Web服務器指紋識別(OTG-INFO-002)

  主要識別服務器的版本和類型。

 

測試方法

  a、黑盒測試:查看HTTP響應頭部的server字段。

Server: Apache/1.3.23                             //Apache 1.3.23版本
Server: Microsoft-IIS/5.0                      //Microsoft-IIS 5.0服務器
Server: Unknown-Webserver/1.0             //Server字段通過了模糊化處理

 

  

  b、協議行爲:根據http報頭字段的排序來判斷web服務器信息。

Date:                                 //Apache 1.3.23版本
Server:                      
Last-Modified: 
Etag:
Server:            //IIS5.0版本 Content-Location:    Date: Content-Type:

 

  c、畸形請求測試:向服務器端發送畸形請求或不存在的頁面請求,查看響應。

 

工具:

  ①網址連接:httprint、httprecon、Netcraft、Desenmascarame;

 

加固措施

    把表示層Web服務器部署在加固的反向代理以後進行保護;

    模糊處理表示層Web服務器的頭部信息。

 

三、審查Web服務器元文件信息泄露(OTG-INFO-003)

  測試目標:尋找web應用程序目錄或文件夾路徑的信息泄露;

       建立免於蜘蛛、機器人或爬蟲遍歷的目錄列表。

  

  測試方法: 

    a、robots.txt

User-agent: *            //能夠適用於全部網絡蜘蛛、機器人和爬蟲。
Disallow: /xxxx          //指定資源禁止機器人訪問(其實機器人仍能夠訪問,至關於口頭警告而已)

 

    b、META標籤

    使用burp搜索<META>標籤——「<META NAME="ROBOTS"」,將搜索結果與robots.txt文件進行對比。

 

工具:

  Browser、curl、wget、rockspider、burpsuite。        

 

四、枚舉Web服務器的應用(OTG-INFO-004)

 

  測試目標:查明服務器上運行了哪些特定的應用程序。

  

  測試方法(黑盒):

   遇到:

     1.不一樣的url:   http://www.test.com/x

              http://www.test.com/y

      方法:①利用搜索引擎,查看「site: www.test.com」

         ②掃描器暴力探測

         ③字典破解

 

     2.端口:   http://www.test.com:port/

      方法:使用nmap或nessus進行端口掃描。

 

     3.虛擬主機:   http://www.test.com/(即多個域名映射到同個IP)

                http://a.test.com/

                http://b.test.com/

        方法:①利用nslookup、host、dig工具,請求DNS NS 記錄來得到DNS服務器。

              ②DNS反向查詢

            ③基於Web的DNS查詢

            DNS查詢服務:https://searchdns.netcraft.com/

            ④反向IP查詢服務

           Domain tools reverse IP :http://www.domaintools.com/reverse-ip/(須要註冊)

           MSN search:http://search.msn.com查詢方法:「ip:x.x.x.x」(不帶引號)

          Webhosting info:http://whois.webhosting.info/ 查詢方法:http://whois.webhosting.info/x.x.x.x

          DNSstuff:http://www.dnsstuff.com/(多種服務可用)

          SEOlogs.com:http://www.seologs.com/ip-domains.html(反向IP/DNS查詢)

          ⑤googling

           搜索域名的相關信息(DNS域名)

 

五、註釋和元數據信息泄露(OTG-INFO-005)

  測試目標:審查網頁註釋和元數據找出泄露的信息。

 

  測試方法(黑盒):

    檢查HTML源代碼註釋所包含的敏感信息,<!--              -->

    

    例子:<META http-equiv="Expires" content="Fri, 21 Dec 2012 11:11:11 GMT">

      將致使http頭部信息:

        Expires:Fri, 21 Dec 2012 11:11:11 GMT

      可檢查這些標籤是否可用於注入攻擊(如:CRLF攻擊)

 

工具:

  wget、Browser、Eyeballs、Curl。

 

六、識別應用的入口(OTG-INFO-006) 

  主要爲理解請求和響應。略。

 

七、映射應用程序的執行路徑(OTG-INFO-007) 

  主要爲收集應用的全部路徑、數據流等。略。

 

八、識別Web應用框架(OTG-INFO-008) 

 

  肯定所使用的web框架類型。

測試方法:

  ①cookie

  

  ②HTML源代碼

  

   ③特有的文件和目錄

  每一個特定的框架都有不一樣的特有的文件和目錄,建議本身搭建響應框架,理解框架結構,並肯定服務器上的遺留文件。

 

工具:

  whatweb、BlindElephant、Wappalyzer

 

加固措施

    一、http頭。  檢查配置、禁用或混淆全部可能泄露所用技術的HTTP頭。(使用NetScaler模糊處理HTTP頭)

    二、Cookies。  建議經過修改相應的配置文件來改變Cookie名稱。

    三、HTML源代碼。  確保沒有暴露框架信息的可視標記;移除不須要的註釋(版權,bug信息,特有的框架註釋);移除Meta和做者標籤;使用公司本身的css和js腳本書件,且不存儲在與框架特有關的文件夾內;頁面上禁止使用默認腳本,若是必須使用,進行混淆處理。

    四、特有文件。  刪除服務器上的全部沒必要要或不使用的文件(包含泄露有關版本和安裝信息的文本);使用404錯誤響應來限制從外部訪問其餘文件(可經過htaccess文件中添加RewriteCond和RewriteRule來實現此目的);

    五、其餘方法。  校驗管控:改變這些文件的存儲位置;修改文件內容。

           可控混淆:從其餘框架引入虛假文件和文件夾,欺騙掃描器及攻擊者。

 

九、識別Web應用程序(OTG-INFO-009) 

   經過識別web應用程序及其版本,來肯定已知的漏洞和可能的利用方法。

 

測試方法:

  a. cookies(特定名稱)

 

phpBB

phpbb3

wordpress

Wp-settings

1C-Bitrix

BITRIX_

AMPcms

AMP

Django CMS

Django

DotNetNuke

DotNetNukeAnonymous

E107

E107_tz

EPiServer

EpiTrace,EPiServer

Graffiti CMS

Graffitibot

Hotaru CMS

Hotaru_mobile

Impress CMS

ICMSession

Indico

MAKACSESSION

InstantCMS

InstantCMS[logdate]

Kentico CMS

CMSPreferredCulture

MODx

SN4[12symb]

TYPO3

Fe_typo_uesr

Dynamicweb

Dynamicweb

LEPTON

Lep[some_numeric_value]+sessionid

Wix

Domain=.wix.com

VIVVO

VivvoSessionId

  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

 

 

 

 

 

 

 

 

 

 

 

b. HTML源代碼(泄露應用程序及版本)

 

Wordpress

<meta name=」generator」content=」WordPress3.9.2」/>

phpBB

<body id=」phpbb」

Mediawiki

<meta name=」generator」content=」MediaWiki 1.21.9」/>

Joomla

<meta name=」generator」content=」Joomla! – Open Source Content Management」/>

Drupal

<meta name=」generator」content=」Drupal7(http://drupal.org)」/>

DotNetNuke

DNN Platform – http://www.dnnsoftware.com

  

 

 

 

 

 

 

 

 

 

 

 

c. 特殊文件和文件夾(暴力猜解文件夾和文件)

 

工具:

  whatweb、BlindElephant、Wappalyzer

 

加固措施:同 識別Web應用框架。

 

 

十、映射應用架構(OTG-INFO-0010)

  探測應用架構(如:反向代理服務器,數據庫服務器,文件服務器等)。略。

 

 

 

 

*本文僅爲《安全測試指南》一書的學習筆記

相關文章
相關標籤/搜索