zoukankan      html  css  js  c++  java
  • test.fire渗透测试

    testfire.net 是一包含很多典型web漏洞的模拟银行网站,是IBM公司为了演示其著名的web应用安全扫面铲平AppScan的强大功能所建立的测试站点

    一、通过DNS和IP地址挖掘目标网络信息

    1、whois域名注册信息查询
    whois是一个用来查询域名注册信息数据库的工具,一般的域名注册信息包含域名所有者、服务商、管理员邮件地址、域名注册日期和过期信息

    2、nslookup和dig域名查询
    nslookup:只会得到DNS解析服务器保存在Cache中的非权威解答
    dig:可以从该域名的官方DNS服务器上查询到精确的权威解答

    查询结果显示testfire.net域名被解析至65.61.137.117这一IP地址


    dig命令可以指定使用哪台DNS解析服务器进行查询,同时采用dig命令将会触发DNS解析服务器向官方权威DNS服务器进行一次递归查询,以获取权威解答

    3、IP2Location地理位置查询
    在https://www.maxmind.com中使用IP到地理位置的查询服务,查询国内的IP地址,推荐使用“QQ纯真数据库”,也可以在其网站http://www.cz88.net

    4、枚举子域名
    https://searchdns.netcraft.com


    https://toolbar.netcraft.com/site_report?url=http://www.testfire.net
    查询www.testfire.net子域名网站的网段宿主

    5、scanner/http/die_scanner查询网站目录

    使用scanner/http/die_scanner辅助模块来搜索testfile网站目录

    6、搜索网站中的E-mail地址

    使用search_email_collector辅助模块收集特定网站上的邮件地址


    没有找到相应结果

    7、搜索易存在SQL诸如点的页面

    在google中搜索site:testfire.net inurl:login,得到了后台登录URL

    进入登录窗口,进行测试

    提交表单后,出现如下错误:

    可见,网站对用户输入没有过滤,猜测网站进行用户验证时使用的SQL语句类似于:
    SELECT * FROM [USERS] WHERE username = ? AND password = ?
    可以通过如下语句绕过testfire网站登录验证逻辑进入后台管理平台
    SELECT * FROM [USERS] WHERE username = ‘admin’ OR ‘1’ AND password = ‘test’ OR ‘1’


    8、metaploit的主机发现模块
    主机发现模块可用于活跃主机的发现,这些模块位于modules/auxiliary/scanner/discovery/,主要有以下几个:arp_sweep、ipv6_multicast_ping、ipv6_neighbor、ipv6_neighbor_router_advertisement、udp_probe、udp_sweep

    两个常用模块为:
    arp_sweep,使用arp请求枚举本地局域网络中所有活跃主机
    udp_sweep,通过发送UDP数据包探查指定主机是否活跃,并发现主机上的UDP服务

    使用如下:

    9、metasploit中的端口扫描器

    search portscan

    推荐使用syn端口扫描,速度快、结果准确、不容易被对方察觉

  • 相关阅读:
    最易理解的傅里叶分析讲解
    python获取最大、最小值
    机器学习周志华——学习器性能度量
    机器学习周志华——模型评估与选择
    机器学习周志华——机器学习重要会议及期刊
    机器学习周志华——机器学习的应用领域
    机器学习周志华——机器学习的发展
    在github上保存vscode的配置(后续重新安装vscode时,可以十分方便地从github上下载安装这个保存的配置)
    windows 10 macbook air 无声音
    监控 4MM 6MM 8MM 选择
  • 原文地址:https://www.cnblogs.com/lw-monster/p/11773287.html
Copyright © 2011-2022 走看看