滲透信息收集- Web應用漏洞與指紋信息收集以及情報收集

目錄

1. 整體流程與目標概述

2. 常用工具及其用途

2.1 掃描與枚舉工具

2.2 情報與數據聚合工具

2.3 流量攔截與手工驗證工具

3. 詳細技術手法與步驟

3.1 準備階段

3.2 主動掃描與指紋識別

3.3 數據交叉驗證與漏洞確認

3.4 進一步滲透與隱蔽操作

4. 實際工作經驗與注意要點

4.1 工作經驗分享

4.2 注意事項

5. 總結


下面給出一份較為詳細的技術報告,介紹在合法授權滲透測試或紅隊演練中,如何對Web中間件和Web應用進行漏洞與指紋信息收集。這份報告結合了實際工作經驗,總結了常用工具、詳細手法、操作步驟以及注意事項。(注:所有技術手法均應在獲得目標授權后使用,僅限于安全測試和研究目的。)


1. 整體流程與目標概述

在滲透測試中,情報收集階段至關重要,主要目標是:

  • 識別目標的網絡架構:包括開放端口、運行的服務、操作系統以及所使用的Web中間件(如Tomcat、nginx、IIS、Apache等)。
  • 確定Web應用及中間件版本:通過Banner、HTTP頭、錯誤頁面等信息獲取中間件及Web應用的詳細指紋。
  • 發現隱藏目錄與接口:通過目錄爆破和文件掃描,確認是否存在管理后臺、調試接口、備份文件等敏感資源。

2. 常用工具及其用途

2.1 掃描與枚舉工具

  • Nmap + NSE(Nmap Scripting Engine)

    • 作用:快速掃描目標IP,枚舉開放端口、服務及版本;利用內置腳本(如http-enumbanner)自動識別中間件信息。
    • 示例命令
      nmap -sV -sC -p80,443 <target-ip>
      
    • 擴展:針對特定中間件,可以自定義或選擇對應的NSE腳本進行更深入的檢測。
  • WhatWeb

    • 作用:對目標網站進行指紋識別,收集Web服務器、中間件、開發語言、框架、CMS等信息。
    • 示例命令
      whatweb <target-url>
      
  • Wappalyzer

    • 作用:基于HTTP響應、Cookie和頁面內容分析網站使用的技術棧,支持瀏覽器插件和CLI工具。
    • 使用場景:快速了解目標使用的前后端技術,輔助判斷可能存在的漏洞。
  • Nikto

    • 作用:掃描Web服務器常見漏洞和錯誤配置,尤其適合發現中間件已知漏洞。
    • 示例命令
      nikto -h <target-url>
      
  • DirBuster / Dirsearch

    • 作用:通過爆破常見目錄和文件名,尋找隱藏的管理入口、配置文件、備份數據等。
    • 示例命令
      dirsearch -u <target-url> -e php,asp,aspx,html -t 50
      

2.2 情報與數據聚合工具

  • Amass

    • 作用:進行子域名枚舉、DNS解析和網絡拓撲繪制,擴展攻擊面,發現更多目標資產。
    • 示例命令
      amass enum -d <target-domain>
      
  • Shodan / Censys / FOFA

    • 作用:利用公開的設備和服務搜索引擎,通過關鍵詞、端口、banner信息篩選目標,獲取更全面的情報。
    • 使用場景:在掃描前進行預偵察,確認哪些設備公開暴露,利用已知漏洞的服務信息。
  • OSINT工具(如 theHarvester、SpiderFoot)

    • 作用:通過公開信息(搜索引擎、社交媒體、DNS記錄)整合目標數據,為后續掃描提供輔助信息。

2.3 流量攔截與手工驗證工具

  • Burp Suite
    • 作用:作為代理攔截工具,捕獲HTTP/HTTPS流量,詳細分析返回的HTTP頭、Cookie、錯誤信息等,提取中間件和應用的精細指紋。
    • 使用場景:針對疑似信息,通過手動請求和響應對比,確認版本信息和潛在漏洞。

3. 詳細技術手法與步驟

3.1 準備階段

  • 確定目標范圍:確認需要掃描的IP、域名和子域名,利用 Amass、theHarvester 等工具擴充目標資產。
  • 收集背景信息:使用 Shodan/Censys/FOFA 等工具查看目標歷史掃描記錄和開放服務信息,獲取可能的版本信息和服務特征。

3.2 主動掃描與指紋識別

  1. 端口與服務掃描

    • 使用 Nmap 掃描目標常見端口(80、443、8080、8443等),利用 -sV 參數進行服務版本探測。
    • 示例命令:
      nmap -sV -sC -p80,443,8080,8443 <target-ip>
      
    • 注意:合理設置掃描速率,避免觸發目標防火墻或IDS報警。
  2. Web應用技術棧識別

    • 運行 WhatWebWappalyzer 對目標 URL 進行掃描,收集HTTP響應頭中的ServerX-Powered-By等字段信息。
    • 檢查頁面源碼、錯誤頁面返回信息,很多中間件會在錯誤頁面中泄露版本信息。
  3. 目錄與文件爆破

    • 利用 DirBusterDirsearch 對目標進行目錄掃描,發現隱藏管理接口、調試頁面、備份文件等。
    • 常見掃描命令:
      dirsearch -u http://<target-domain> -e php,html,asp -t 50
      
  4. 自動化漏洞掃描

    • 運行 Nikto 對Web服務器進行全面掃描,自動檢測已知漏洞和配置錯誤。
    • 示例命令:
      nikto -h http://<target-domain>
      
  5. 高級指紋與特定中間件檢測

    • 對于特定中間件(例如 Apache Tomcat、JBoss、WebLogic 等),可以利用NSE腳本或自定義請求探測其管理頁面、默認響應等。
    • 例如,訪問Tomcat默認管理路徑 /manager/html,觀察返回的認證提示及錯誤信息,判斷是否為Tomcat,并注意是否暴露了默認或弱口令。

3.3 數據交叉驗證與漏洞確認

  • 數據整合:將 Nmap、WhatWeb、Nikto、DirBuster 等工具的掃描結果進行交叉比對,確認各個組件的版本信息與可能存在的漏洞。
  • CVE與漏洞數據庫檢索:根據收集到的中間件版本,查詢 CVE 數據庫(如 NVD、Exploit-DB)確認是否存在已知漏洞,并獲取利用信息(Proof-of-Concept)。
  • 手工驗證:利用 Burp Suite 或自定義腳本,對疑似漏洞進行手工驗證,注意不要造成目標系統損害。
    • 例如,對于某個版本的中間件存在的遠程代碼執行漏洞,可構造測試請求驗證是否能執行非破壞性命令。

3.4 進一步滲透與隱蔽操作

  • 利用已確認漏洞:在漏洞驗證后,使用合法滲透工具(如 Metasploit 模塊)進行漏洞利用,獲取進一步訪問權限。
  • 持久化與橫向移動:在拿到初步權限后,可以利用中間件漏洞實現橫向滲透,訪問內部網絡其他系統。
  • 痕跡清除:在實際紅隊行動中,保持隱蔽性極為重要。務必注意操作日志的管理、網絡流量的混淆,以及在獲取權限后盡量減少明顯的活動痕跡。

4. 實際工作經驗與注意要點

4.1 工作經驗分享

  • 多工具交叉驗證:單一工具可能會產生誤報或漏報,因此實際操作中應使用多個工具交叉驗證。例如,Nmap的服務掃描結果與WhatWeb的指紋信息往往能互補;利用Burp Suite深入分析HTTP響應,可以進一步確認工具掃描時未能明確指出的細節。
  • 錯誤頁面利用:很多Web中間件會在錯誤頁面中泄露詳細的版本信息或配置錯誤(例如 Tomcat、IIS ),故在手工測試中應故意觸發404、500錯誤頁面,捕獲可能泄露的信息。
  • 定制化腳本:對于特定環境和應用,編寫定制化的腳本進行banner抓取或異常信息分析能提高準確率,減少誤報。
  • 隱蔽性操作:在對目標進行掃描時,使用分布式掃描、延時請求等方法避免引起目標安全設備的警覺。定期調整工具參數、User-Agent等,模擬正常流量。

4.2 注意事項

  • 合法授權:在操作前確保有明確的授權,否則一切行為均可能觸犯法律。
  • 掃描速率與負載:調節掃描速率,避免對目標系統造成過大負載或觸發防護系統;選擇業務低谷時段(在合法授權范圍內)進行掃描。
  • 數據交叉驗證:不要依賴單一掃描結果,多渠道比對確認后再進行漏洞驗證與利用。
  • 日志留痕與溯源風險:在紅隊演練中注意操作日志的管理,確保不留下明顯痕跡,同時也為后期報告提供依據。
  • 環境隔離:建議在隔離的測試環境中首先驗證工具和腳本,確保不會誤操作導致不必要的風險。

5. 總結

  • Web中間件與Web應用指紋信息收集是滲透測試中的基礎也是關鍵步驟
  • 通過綜合使用Nmap、WhatWeb、Wappalyzer、Nikto、DirBuster/Dirsearch、Burp Suite、Amass以及Shodan等工具
  • 可以從多個角度獲取目標系統的詳細信息,并利用公開漏洞信息進行驗證
  • 實際操作中,紅隊會依據現場情況不斷調整掃描策略、優化工具參數,保證在合法授權的前提下獲得盡可能全面和精確的情報,并最終為后續利用和風險報告提供有力支持。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/89938.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/89938.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/89938.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

ASP.NET代碼審計 MVC架構 SQL注入漏洞n

接口路由 /Maintenance/GetMaintenanceList MaintenanceController.cs代碼 Maintenance 控制器里面的 GetMaintenanceList 方法 接收參數 id 傳進 MaintenanceManager.GetMaintenanceList 方法調用 MaintenanceManager.cs代碼 這里 id 和 faultId 不一樣是不影響的 C# 按順序匹…

Python入門Day4

Python中數據的常用操作 數據拷貝 根據以下代碼可以看出l1和l2實際上都是對于數據的引用&#xff0c;當l1被改變了&#xff0c;l2也會發生同樣的改變&#xff0c;l2 l1只是將l2指向了l1所指向的地址。 >>> l1 [1,2,[3,4],[5,6]] >>> l2 l1 >>>…

計算機網絡中的常用表項梳理

核心表項對比 表項 全稱 工作層級 主要功能 涉及設備 典型生命周期 MAC表 媒體訪問控制表 數據鏈路層&#xff08;二層&#xff09; Mac地址和端口關系 交換機、網橋 動態學習 FDB表 轉發數據庫 &#xff08;Forwarding DataBase&#xff09; 數據鏈路層&#xf…

百度輪崗:任命新CFO,崔珊珊退居業務二線

文 | 大力財經2025 年 7 月 1 日&#xff0c;百度組織再次變革&#xff0c;崔珊珊退居二線引發的行業關注。百度創始人李彥宏發布的內部信&#xff0c;宣布的新一輪組織調整里&#xff0c;崔珊珊退居二線這一變動&#xff0c;格外引人矚目。崔珊珊&#xff0c;這位在百度人力資…

TAMPER-RTC(STM32F103) 引腳說明

我來查看ST官方手冊中關于TAMPER-RTC引腳的具體說明。 Ran tool Ran tool Ran tool Read file: doc/STM32F103VGT6/STM32F103VGT6_specification.txt Read file: doc/STM32F103VGT6/STM32F103VGT6_specification.txt Ran tool Read file: doc/STM32F103VGT6/STM32F103VGT6_spec…

BUUCTF在線評測-練習場-WebCTF習題[極客大挑戰 2019]HardSQL1-flag獲取、解析

解題思路 打開靶場、熟悉的感覺 上次是過濾了很多字符&#xff0c;用了雙寫繞過進行注入即可&#xff0c;這次進階了難度 先老規矩判斷下閉合 11 123 報錯提示 You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version…

MyBatis動態SQL進階:復雜查詢與性能優化實戰

引言 在復雜業務場景中&#xff0c;SQL查詢往往需要動態拼接條件、復用代碼片段&#xff0c;并支持批量操作。MyBatis的動態SQL功能提供了強大的解決方案&#xff0c;本文將深入解析<choose>條件分支、<sql>片段復用、批量操作優化等核心技巧&#xff0c;助你寫出高…

@Transactional 注解失效的場景及原因分析

先分析一下 1&#xff0c;內部調用&#xff0c;原對象調用&#xff0c;不是代理對象調用 2&#xff0c;private方法&#xff0c;源碼中&#xff0c;只能是public方法 3&#xff0c;異常被捕獲了&#xff0c;事物攔截器&#xff0c;無法感知 4&#xff0c;子線程調用&#x…

使用unity創建項目,進行動畫制作

1. 創建unity項目 error: error CS0006: Metadata file Library/PackageCache/com.unity.collab-proxy2.8.2/Lib/Editor/PlasticSCM/log4netPlastic.dll could not be found error CS0006: Metadata file Library/PackageCache/com.unity.collab-proxy2.8.2/Lib/Editor/Plasti…

Centos系統及國產麒麟系統設置自己寫的go服務的開機啟動項完整教程

1、創建服務文件 在 /etc/systemd/system/ 下新建服務配置文件&#xff08;需sudo權限&#xff09;&#xff0c;例如&#xff1a; sudo nano /etc/systemd/system/mygo.service 如下圖&#xff0c;創建的mygo.service 2、創建內容如下&#xff1a; DescriptionThe go HTTP a…

Java面試寶典: IO流

1. 下面哪個流類屬于面向字符的輸入流() 選項: A. BufferedWriter B. FileInputStream C. ObjectInputStream D. InputStreamReader 答案:D 詳細分析: 字符流與字節流的本質區別: 字符流(Character Streams)以Unicode字符為單位操作數據,適用于文本處理字節流(Byte…

黑馬python(二十五)

目錄&#xff1a;1.數據輸出-輸出為Python對象2.數據輸出-輸出到文件中3.綜合案例1.數據輸出-輸出為Python對象2.數據輸出-輸出到文件中移動文件到文件夾&#xff1a;生成了好多文件&#xff0c;因為Rdd是有分區的 &#xff0c;會把數據分散到各個分區去存儲&#xff0c;因為電…

【LeetCode 熱題 100】41. 缺失的第一個正數——(解法一)暴力解

Problem: 41. 缺失的第一個正數 題目&#xff1a;給你一個未排序的整數數組 nums &#xff0c;請你找出其中沒有出現的最小的正整數。 請你實現時間復雜度為 O(n) 并且只使用常數級別額外空間的解決方案。 文章目錄整體思路完整代碼時空復雜度時間復雜度&#xff1a;O(N log N)…

在運行 Laravel Sail 前,需安裝 Docker Desktop 并完成基礎配置/具體步驟

一、安裝 Docker Desktop&#xff08;必備環境&#xff09; Windows 系統 &#xff08;windows安裝包 有兩個版本&#xff09; 架構版本查看 1. Win R? 輸入 ?cmd? 打開命令提示符&#xff1b; 2. ?輸入命令?&#xff1a; bash echo %PROCESSOR_ARCHITECTURE% 3. ?結果…

AI 應用于進攻性安全

一、引言 大語言模型&#xff08;LLM&#xff09;和 AI 智能體的出現推動進攻性安全變革&#xff0c;其在偵察、掃描、漏洞分析、利用、報告五個階段展現出數據分析、代碼生成、攻擊場景規劃等能力&#xff0c;能提升安全團隊效率與擴展性&#xff0c;但存在 “幻覺” 等局限性…

微控制器中的EXTI0(External Interrupt 0)中斷是什么?

微控制器中的EXTI0(External Interrupt 0)中斷是什么? EXTI0(External Interrupt 0) 是微控制器(如STM32等ARM Cortex-M系列芯片)中的一個外部中斷線,專門用于處理來自特定GPIO引腳的外部信號觸發中斷。以下是詳細說明: 1. 基本概念 EXTI(External Interrupt/Event …

EasyGBS平臺內置AI算法了,算法成為了視頻平臺的標配

今年五一的時候立了個flag&#xff08;《國標GB28181平臺EasyGBS未來研發方向在哪&#xff1f;》&#xff09;&#xff0c;我想不能再局限在只是滿足于傳統視頻平臺的功能&#xff0c;傳統的EasyGBS也就是接入幾種視頻協議&#xff0c;什么RTSP、ONVIF、RTMP、GB28181這些&…

C# 常量與變量

在 C# 中&#xff0c;常量和變量是存儲數據的基本方式&#xff1a; // 常量&#xff1a;使用 const 關鍵字聲明&#xff0c;必須在聲明時初始化&#xff0c;且值不能改變 const double Pi 3.14159; const string Message "Hello, World!"; ? // 變量&#xff1a;…

TensorRT-LLM:大模型推理加速的核心技術與實踐優勢

大型語言模型推理就像讓一頭300公斤的大熊貓玩平衡木——顯存消耗和計算效率這對雙胞胎問題隨時可能讓表演翻車。以主流的7B參數模型為例&#xff0c;FP16精度下僅模型權重就吃掉14GB顯存&#xff0c;這還沒算上推理過程中不斷膨脹的KV Cache——當處理2048長度的對話時&#x…

免費棱光 PDF:免安裝 加水印 去水印 批量格式轉換

各位辦公小能手們&#xff0c;今天給大家介紹一款超棒的PDF處理工具——棱光PDF&#xff01;它完全免費&#xff0c;專門解決咱對PDF文件的常見操作需求。綠色免安裝&#xff0c;體積小得跟顆花生米似的&#xff0c;打開就能用。它有三大核心功能&#xff0c;分別是水印管理、格…