渗透测试实践-基于Web的漏洞利用
本文是我阅读《渗透测试实践指南·第六章·基于Web的漏洞利用》所做的笔记。
零、开始
- Web变得越来越可执行
- Web应用入侵框架:w3af,BurpSuite,ZAP,Websecurify和Paros等
- Web应用入侵框架的基本能力:
- 拦截离开浏览器请求的能力
- 寻找组成Web应用的所有网页、目录和其他文件的能力
- 分析Web应用响应、检查其漏洞的能力
一、扫描Web服务器:Nikto
- Nikto是一个Web服务器漏洞扫描工具
- -h 参数指定主机IP地址
- -p 参数指定端口,默认为80,可以是一个范围,如:-p 1-1000,-p 80,443
- 若没有指定端口号,
- -o 参数指定一个保存输出结果的文件
- 下面是用Nikto对https://hack.me/的扫描结果
root@kali:~# nikto -h hack.me -p 443
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP: 74.50.111.244
+ Target Hostname: hack.me
+ Target Port: 443
---------------------------------------------------------------------------
+ SSL Info: Subject: /C=IT/ST=Pisa/L=Pisa/O=ELEARNSECURITY S.R.L./CN=*.hack.me
Ciphers: AES128-SHA256
Issuer: /C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./OU=http://certs.starfieldtech.com/repository//CN=Starfield Secure Certificate Authority - G2
+ Start Time: 2017-12-26 02:21:33 (GMT-5)
---------------------------------------------------------------------------
+ Server: Microsoft-IIS/7.5
+ Retrieved x-powered-by header: Hack.me Team
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Server is using a wildcard certificate: *.hack.me
+ Allowed HTTP Methods: OPTIONS, TRACE, GET, HEAD, POST
+ Public HTTP Methods: OPTIONS, TRACE, GET, HEAD, POST
二、W3AF:不是徒有其表
- W3af是出色的Web资源扫描的漏洞利用工具
- 具有图形界面
- 在Kali中没有默认安装
三、WebScarab
- WebScarab是强大的Web审计工具,具有强大的爬虫功能
- 注意:WebScarab默认代理的端口号是8008,不是8080
- 设置代理后https网站后提醒不安全
- UI界面比较丑陋
四、Zed Attack Proxy:一网打尽
- ZAP是一个全功能的Web入侵工具包
- 默认代理端口是8080
- 可设置断点拦截特定HTTP报文
- 可对网站进行爬虫爬取(Spider Site)
- 可对网站进行漏洞扫描(Active Scan Site)
五、靶机:WebGoat
- 来自OWASP的Web漏洞演练系统
- 基于J2EE构建
六、结束
- Web应用黑客的一些更高级的主题:客户端攻击、会话管理、源代码审计
- 《The basic of Web Hacking: Tools and Techiniques to Attack the Web》
- 关注 OWASP Top Ten