http 頭部信息
http頭部信息經(jīng)常包含著主機(jī)服務(wù)的一些版本信息,經(jīng)常使用的字段信息有:Server, X-Powered-By, X-AspNet-Version
工具可采用curl進(jìn)行
curl --location --head $URL
備注信息
研發(fā)在開發(fā)階段經(jīng)常會將一些備注信息寫到源碼信息中,有時候會有密碼、key值等等信息
采用工具有兩種:
- 直接查看頁面源代碼信息
- 利用Burp Suite (Dashboard > New scan (Crawl) 然后查看 Target > right click > Engagement tools > Find comments )
CMS探測
CMS經(jīng)常會有0day爆出,能查找到站點(diǎn)用到的CMS對于問題的發(fā)現(xiàn)是比較有利的
常用的工具有:
- 針對wordPress/ target=_blank class=infotextkey>WordPress的掃描:wpscan
- 簡單掃描:
wpscan -url $URL
- 枚舉用戶
wpscan -url $URL -enumerate u
- 對某個用戶進(jìn)行密碼爆破
wpscan -url $URL -wordlist wordlist.txt -username $username
- 爆破所有用戶密碼
wpscan -url www.example.com -e u -wordlist wordlist.txt
- 其他CMS漏洞掃描:https://github.com/droope/droopescan
- 基礎(chǔ)掃描
droopescan scan -u $URL
- 已知cms掃描
droopescan scan $cms_name -u $URL
- 其他工具
- chrome擴(kuò)展:WAppalyzer
- web網(wǎng)站:Whatcms.org
WEB指紋
web指紋可以將所有的web用到的技術(shù)匯總到一起
常用工具:whatweb
whatweb $URL
WAF 探測
WAF探測主要是識別網(wǎng)站采用了什么版本的waf防御,通過分析waf版本可以相應(yīng)找出對應(yīng)的繞過方案
相關(guān)工具:WAFW00FWATWAFNMAP
wafw00f $URL
whatwaf -u $URL
nmap -p 80,443 --script=http-waf-fingerprint $URL
網(wǎng)站爬取
對網(wǎng)站進(jìn)行全方位的爬取獲取更多的鏈接便于后續(xù)的自動化掃描和分析
常用工具: hakrawler (Go), scrapy (Python) and spidy (Python)
常用命令如下:
hakrawler -url $URL
目錄遍歷
對路徑進(jìn)行掃描,發(fā)現(xiàn)更多可以利用的目錄地址
常用工具: dirb (C), dirbuster (JAVA), gobuster (Go), wfuzz (Python) and ffuf (Go)
常用的組合為:ffuf + fzf + seclists,包括了一些常見的目錄字典信息
常用命令如下:
gobuster dir --useragent "PENTEST" -w /usr/share/seclists/Discovery/Web-Content/common.txt -u $UR
wfuzz --hc 404,403 -H "User-Agent: PENTEST" -c -z file,/usr/share/seclists/Discovery/Web-Content/common.txt $URL/FUZZ
ffuf -H "User-Agent: PENTEST" -c -w /usr/share/seclists/Discovery/Web-Content/common.txt -u $URL/FUZZ
feroxbuster -H "User-Agent: PENTEST" -w /usr/share/seclists/Discovery/Web-Content/common.txt -u http://192.168.10.10/
掃描http服務(wù)
經(jīng)常很多情況下一個webserver上會綁定多個域名服務(wù),找出越多的子域名越能發(fā)現(xiàn)更多的安全問題。
常用的工具有:ffuf,Gobuster,F(xiàn)indomain
使用案例可參考:
# Example with a subdomain FUZZ.$URL
ffuf -w $wordlist -u $URL -H "Host: FUZZ.$URL"
gobuster vhost -u $URL -w $wordlist
findomain -t $UR
除此之外還可以采用google方式進(jìn)行:
site:<url> -www
查找可用漏洞
得到所有信息后,怎么知道這些組件、指紋、CMS是否存在漏洞呢?
利用工具:searchsploit
使用命令:
searchsploit $component_name
# Check what is inside a payload
searchsploit -x $payload_name.txt
# Update the searchsploit database
searchsploit -u
還有一些cve查詢網(wǎng)站:
- CVE Details
- NVD NIST
- MITRE
- GitHub