web安全滲透測試 目標資產的主動收集

2021-10-14 18:31:41 字數 3057 閱讀 4766

原理被動收集:借助於第三方渠道工具對資訊進行搜尋,避免於目標發生互動留下訪問痕跡。

主動資訊收集:直接與目標資訊發生互動通訊,無法避免留下訪問痕跡

談到資訊收集的原理,我們就必須去了解web資訊交流的機理所以這裡引進了osi參考模型。

osi參考模型:開放系統網際網路意為開放式系統互聯

此參考模型將網路通訊工作分為7層,依次是物理層,資料鏈路層,網路層,傳輸層,會話層,表示層和應用層。

網路通訊的參考模型是osi模型,那麼真實網路通訊是什麼樣子的呢?

tcp/ip五層模型:分為五層依次是物理層,資料鏈路層,網路層,傳輸層,應用層。

osi參考模型和tco/ip五層模型的對應關係及對應的網路裝置關係

** osi參考模型和tco/ip五層模型的對應關係及對應的協議關係**

-arping是基於資料鏈路層arp協議 通過ip位址去尋找mac位址的協議

原理:利用osi中網路中的協議進行主機發現,一般使用ip,icmp協議。
三層掃瞄的優缺點

優點:經過路由,速度相對較快

缺點:速度比二層發現慢,經常被防火牆過濾

** ping的例項1.hping3**

hping3:是乙個命令列下使用tcp/ip資料報組裝和分析工具,通常web服務會用來做壓力測試(高併發)或者進行dos攻擊實驗(拒絕服務攻擊)

hping -c 1000 -d 120 -s -w 64 -p 80 --flood --rand-source+目標網域名稱

指令說明

-c 1000   (指定傳送資料報的數量)

-d 120 (指定單個資料報的位元組大小)

-s (表示只傳送syn資料報「三次握手中的syn包」)

-w 64 (指定tcp 視窗的大小)

-p 80 (指定目標埠)

--flood (表示洪水攻擊模式 盡快傳送資料報)

--rand-source(使用隨機的源ip位址,注:此處的偽造ip位址,僅用於在區域網中偽造,如果通過出口路由器後,目標主機還是會記錄真實ip位址)

** ping的例項2.fping工具**

fping是ping一整個ip段,及對整個ip段進行掃瞄

cat fping.txt 檢視ping通的網段檔案

nmap 簡介

nmap 是乙個網路探測和安全掃瞄程式,系統管理者和個人可以使用這個軟體掃瞄大型的網路,獲叏

那台主機正在執行以及提供什麼服務等資訊。nmap 支援很多掃瞄技術,例如:udp、tcp connect()、

tcp syn(半開掃瞄)、ftp **(bounce 攻擊)、反向標誌、icmp、fin、ack 掃瞄、聖誕樹(xmas tree)、

syn 掃瞄和 null 掃瞄。還可以探測作業系統型別。

兩台主機間的通訊是程序之間的通訊

使用 nmap 掃瞄一台伺服器

root@kali:~# nmap 192.168.1.100

starting nmap 7.70 ( ) at 2019-10-30 11:06 cst

nmap scan report for 192.168.1.100

host is up (0.00043s latency

root@kali:~# nmap -p 1-200 192.168.1.100 #-p 引數,規定埠範圍掃瞄

root@kali:~# nmap -o 192.168.1.106 #-o 引數,顯示伺服器版本

starting nmap 7.70 ( ) at 2019-10-30 11:52 cst

nmap scan report for 192.168.1.106

host is up (0.0010s latency).

not shown: 991 closed ports

port state service

135/tcp open msrpc

139/tcp open netbios-ssn

445/tcp open microsoft-ds

49152/tcp open unknown

49153/tcp open unknown

49154/tcp open unknown

49155/tcp open unknown

49156/tcp open unknown

49158/tcp open unknown

mac address: 00:0c:29:35:53:89 (vmware)

WEB安全 滲透測試的介紹

1 黑箱測試 黑箱測試又被稱為所謂的 zero knowledge testing 滲透者完全處於對系統一無所知的狀態,通常這型別測試,最初的資訊獲取來自於dns web email及各種公開對外的伺服器。2 白盒測試 白盒測試與黑箱測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網...

滲透測試 web安全 XSS注入

儲存型xss 反射型xss dom型xss alert xss 黑客通過郵件或聊天工具給目標傳送攜帶xss指令碼的鏈結 使用者訪問鏈結 瀏覽器請求資料 伺服器將攜帶xss注入的資料寫入到相應頁面返回資料 瀏覽器渲染返回的資料觸發對應的xss 注意事項 主要通過構造xss鏈結 例 localhost ...

滲透測試 web安全 DVWA 檔案包含

漏洞利用 高階內容 其實之前的文章說過,檔案包含是一種 的處理方法,比如函式include require等,引數是檔名 但是如果對應的引數能夠被使用者可控的話,黑客就能夠利用,構造出危害系統的缺口。首選選擇dvwa的等級為low 進入檔案包含漏洞頁面 顯示沒有開啟url包含,配置php.ini檔案...