【信息收集測試】php
一、搜索引擎信息收集(OTG-INFO-001)css
經過搜索引擎收集如下:html
· 網絡拓撲圖和配置git
· 管理員和其餘員工的歸檔文章和郵件web
· 登陸過程和用戶名的格式數據庫
· 用戶名和密碼安全
· 錯誤信息內容服務器
· 開發、測試的網站版本cookie
方法:Google Hacking數據庫網絡
在搜索引擎輸入【site:域名】搜索(或是inurl、intitle、intxt等)。
查詢分爲幾類:後門,包含用戶名或密碼的文件,敏感目錄、在線購物信息,web服務器探測,存在漏洞的文件、服務器,錯誤消息,包含有價值信息的文件等。
工具:
FoundStone SiteDIgger
Google Hacker
Stach& Liu's Google Hacking Diggity Project
PunkSPIDER
二、Web服務器指紋識別(OTG-INFO-002)
主要識別服務器的版本和類型。
測試方法:
a、黑盒測試:查看HTTP響應頭部的server字段。
Server: Apache/1.3.23 //Apache 1.3.23版本
Server: Microsoft-IIS/5.0 //Microsoft-IIS 5.0服務器
Server: Unknown-Webserver/1.0 //Server字段通過了模糊化處理
b、協議行爲:根據http報頭字段的排序來判斷web服務器信息。
Date: //Apache 1.3.23版本
Server:
Last-Modified:
Etag:
Server: //IIS5.0版本 Content-Location: Date: Content-Type:
c、畸形請求測試:向服務器端發送畸形請求或不存在的頁面請求,查看響應。
工具:
①網址連接:httprint、httprecon、Netcraft、Desenmascarame;
加固措施:
把表示層Web服務器部署在加固的反向代理以後進行保護;
模糊處理表示層Web服務器的頭部信息。
三、審查Web服務器元文件信息泄露(OTG-INFO-003)
測試目標:尋找web應用程序目錄或文件夾路徑的信息泄露;
建立免於蜘蛛、機器人或爬蟲遍歷的目錄列表。
測試方法:
a、robots.txt
User-agent: * //能夠適用於全部網絡蜘蛛、機器人和爬蟲。
Disallow: /xxxx //指定資源禁止機器人訪問(其實機器人仍能夠訪問,至關於口頭警告而已)
b、META標籤
使用burp搜索<META>標籤——「<META NAME="ROBOTS"」,將搜索結果與robots.txt文件進行對比。
工具:
Browser、curl、wget、rockspider、burpsuite。
四、枚舉Web服務器的應用(OTG-INFO-004)
測試目標:查明服務器上運行了哪些特定的應用程序。
測試方法(黑盒):
遇到:
1.不一樣的url: http://www.test.com/x
http://www.test.com/y
方法:①利用搜索引擎,查看「site: www.test.com」
②掃描器暴力探測
③字典破解
2.端口: http://www.test.com:port/
方法:使用nmap或nessus進行端口掃描。
3.虛擬主機: http://www.test.com/(即多個域名映射到同個IP)
http://a.test.com/
http://b.test.com/
方法:①利用nslookup、host、dig工具,請求DNS NS 記錄來得到DNS服務器。
②DNS反向查詢
③基於Web的DNS查詢
DNS查詢服務:https://searchdns.netcraft.com/
④反向IP查詢服務
Domain tools reverse IP :http://www.domaintools.com/reverse-ip/(須要註冊)
MSN search:http://search.msn.com查詢方法:「ip:x.x.x.x」(不帶引號)
Webhosting info:http://whois.webhosting.info/ 查詢方法:http://whois.webhosting.info/x.x.x.x
DNSstuff:http://www.dnsstuff.com/(多種服務可用)
SEOlogs.com:http://www.seologs.com/ip-domains.html(反向IP/DNS查詢)
⑤googling
搜索域名的相關信息(DNS域名)
五、註釋和元數據信息泄露(OTG-INFO-005)
測試目標:審查網頁註釋和元數據找出泄露的信息。
測試方法(黑盒):
檢查HTML源代碼註釋所包含的敏感信息,<!-- -->
例子:<META http-equiv="Expires" content="Fri, 21 Dec 2012 11:11:11 GMT">
將致使http頭部信息:
Expires:Fri, 21 Dec 2012 11:11:11 GMT
可檢查這些標籤是否可用於注入攻擊(如:CRLF攻擊)
工具:
wget、Browser、Eyeballs、Curl。
六、識別應用的入口(OTG-INFO-006)
主要爲理解請求和響應。略。
七、映射應用程序的執行路徑(OTG-INFO-007)
主要爲收集應用的全部路徑、數據流等。略。
八、識別Web應用框架(OTG-INFO-008)
肯定所使用的web框架類型。
測試方法:
①cookie
②HTML源代碼
③特有的文件和目錄
每一個特定的框架都有不一樣的特有的文件和目錄,建議本身搭建響應框架,理解框架結構,並肯定服務器上的遺留文件。
工具:
whatweb、BlindElephant、Wappalyzer
加固措施:
一、http頭。 檢查配置、禁用或混淆全部可能泄露所用技術的HTTP頭。(使用NetScaler模糊處理HTTP頭)
二、Cookies。 建議經過修改相應的配置文件來改變Cookie名稱。
三、HTML源代碼。 確保沒有暴露框架信息的可視標記;移除不須要的註釋(版權,bug信息,特有的框架註釋);移除Meta和做者標籤;使用公司本身的css和js腳本書件,且不存儲在與框架特有關的文件夾內;頁面上禁止使用默認腳本,若是必須使用,進行混淆處理。
四、特有文件。 刪除服務器上的全部沒必要要或不使用的文件(包含泄露有關版本和安裝信息的文本);使用404錯誤響應來限制從外部訪問其餘文件(可經過htaccess文件中添加RewriteCond和RewriteRule來實現此目的);
五、其餘方法。 校驗管控:改變這些文件的存儲位置;修改文件內容。
可控混淆:從其餘框架引入虛假文件和文件夾,欺騙掃描器及攻擊者。
九、識別Web應用程序(OTG-INFO-009)
經過識別web應用程序及其版本,來肯定已知的漏洞和可能的利用方法。
測試方法:
a. cookies(特定名稱)
phpBB |
phpbb3 |
wordpress |
Wp-settings |
1C-Bitrix |
BITRIX_ |
AMPcms |
AMP |
Django CMS |
Django |
DotNetNuke |
DotNetNukeAnonymous |
E107 |
E107_tz |
EPiServer |
EpiTrace,EPiServer |
Graffiti CMS |
Graffitibot |
Hotaru CMS |
Hotaru_mobile |
Impress CMS |
ICMSession |
Indico |
MAKACSESSION |
InstantCMS |
InstantCMS[logdate] |
Kentico CMS |
CMSPreferredCulture |
MODx |
SN4[12symb] |
TYPO3 |
Fe_typo_uesr |
Dynamicweb |
Dynamicweb |
LEPTON |
Lep[some_numeric_value]+sessionid |
Wix |
Domain=.wix.com |
VIVVO |
VivvoSessionId |
b. HTML源代碼(泄露應用程序及版本)
Wordpress |
<meta name=」generator」content=」WordPress3.9.2」/> |
phpBB |
<body id=」phpbb」 |
Mediawiki |
<meta name=」generator」content=」MediaWiki 1.21.9」/> |
Joomla |
<meta name=」generator」content=」Joomla! – Open Source Content Management」/> |
Drupal |
<meta name=」generator」content=」Drupal7(http://drupal.org)」/> |
DotNetNuke |
DNN Platform – http://www.dnnsoftware.com |
c. 特殊文件和文件夾(暴力猜解文件夾和文件)
工具:
whatweb、BlindElephant、Wappalyzer
加固措施:同 識別Web應用框架。
十、映射應用架構(OTG-INFO-0010)
探測應用架構(如:反向代理服務器,數據庫服務器,文件服務器等)。略。
*本文僅爲《安全測試指南》一書的學習筆記