web安全(一)

1、信息收集

1.1、域名收集

  • whois
  • seo查询
  • 域名信息反差
  • 子域名挖掘机

1.2、敏感目录查询

  • dirsearch

    web目录扫描工具

  • dirmap

    web目录、敏感信息扫描工具

  • cansina

    发现网站敏感目录的扫描工具

  • 御剑扫描
  • 搜索引擎扫描

    google、钟馗之眼、fofa、撒旦、bing等

1.3、旁站和c段扫描

  • 旁站

    同服站点

    • 在线旁站检测
      • webscan
      • 站长之家
  • c段扫描

    引擎搜索

    • site:xxx
    • 资产搜索

      钟馗之眼、fifo

    • 自动扫描工具

      nmap
      nasscan

      1.4、端口收集

  • 常见的端口
    • ftp

      21/20

    • ssh

      22

    • telnet

      23

    • rdp远程桌面

      3389

    • vnc

      5900

    • dns

      53

    • http/https

      80/443

    • mysql

      3306

    • dhcp

      67/68

    • oracle

      1521

    • postgresql

      5432

    • smtp

      25/465

    • pop3

      110

    • snmp

      161

    • smb

      445

  • 端口扫描工具
    • nmap
    • portscan

1.5、CMS指纹识别扫描

cms又称为内容管理系统,主要是管理网站内容

1.5.1、在线识别

  • 云溪指纹识别
  • 潮汐指纹识别
  • bugscan
  • 手动识别
    根据http响应头取判断,主要判断的是cookie和x-powered-by,或者是html特征,主要关注的是html中的body和title还有meta的内容和属性
  • 工具识别
    • whatweb
    • gliass

1.6、sql注入

  • sqlmap工具

    该工具可以通过pip install sqlmap下载使用

  • 使用
    • 使用url
      1
      sqlmap -u <url>
    • 使用url
      1
      sqlmap -r <request head>
    • —dbs

      获取当前用户的所有数据库

    • -D 库名 —tables

      获取某个数据库的表名

    • -D库名 -T 表名 —columns

      获取数据表的字段名

    • -D库名 -T 表名 -C 字段名 —dump

      获取数据

    • —user

      获取数据库的所有用户

    • —passwords

      获取数据库用户的密码

    • —current-db

      获取当前站点的数据库名

    • —current-user

      获取当前站点的用户名

    • —is-dba

      判断当前用户是否拥有管理权

    • —roles

      查看数据库用户的角色 —-仅只用于oracle数据库

1.7、Burp Suite Community Edition

代理使用
127.0.0.1:8080

1.8、nmap

  • 功能

    • 主机探测
    • 端口扫描
    • 版本检测
    • 系统检测
  • 语法

    • -sn

      ping扫描,只发现主机不扫描端口

    • -sU

      udp扫描

    • -p

      端口扫描

    • -SV

      版本扫描

  • 单个主机扫描
    1
    nmap 192.168.1.1
  • 多个主机扫描
    1
    nmap 192.168.1.1-254
    1
    nmap 192.168.1.1/24
    1
    nmap 192.168.1.1 192.168.1.2
  • 扫描文件中的主机
    1
    nmap -iL 1.txt
  • 扫描除一个地址之外的所有目标
    1
    nmap 192.168.2.0/24 -exclude 192.168.2.111
  • 扫描某一个文件中的目标地址之外的目标
    1
    nmap 192.168.2.0/24 --excludefile 1.txt
  • 扫描目标指定端口
    1
    nmap 192.168.1.2 -p 22,21,25
  • 对某一地址进行路由跟踪
    1
    nmap --traceroute 192.168.1.2
  • 扫描目标c段在线情况
    1
    nmap -sP 192.168.1.0/24
  • 对目标操作系统说明
    1
    nmap -O 192.168.1.2
  • 目标端口及服务扫描

    1
    nmap -sV 192.168.2.1
  • 探测防火墙状态

    1
    nmap -sF -T4 192.168.1.2

    收到rst表示端口关闭

  • 端口状态
    1. open

      开放

    2. filtered

      被过滤状态,外部不能访问

    3. closed

      关闭

    4. unfiltered

      未被过滤

    5. open/filtered

      开放被过滤,nmap无法识别

    6. closed/filtered

      关闭被过滤,nmap无法识别