WebHackingNotes
1-信息收集:信息收集是狩獵安全錯誤的一部分。攻擊表面偵察 - 策略和標準化的價值
***識別虛擬主機:多個網站通常部署在同一物理服務器上。
- 許多組織的網站使用共享資源由服務提供商託管。 IP地址的共享是它們使用的最有用,最具成本效益的技術之一。當您對特定IP地址進行反向DNS查詢時,您通常會看到許多域名。這些網站使用基於名稱的虛擬託管,並且它們與主機標頭值在同一IP地址上託管的其他網站進行了唯一的識別和區分。
- YouGetSignal(http://www.yougetsignal.com/)是一個提供反向IP查找功能的網站。
***亞域枚舉:
- 您可以使用VPS查找子域,開始您的偵察。您發現的子域越多,攻擊表面就越多。
- 查找網站的子域可能會使我們進入令人驚訝的地方。我記得以色列安全研究人員Nir Goldshlager的演講,他在Google服務上進行了子域枚舉掃描,他發現他發現的一堆子域中,有一個人在公開披露的本地文件包含漏洞的網絡應用程序中運行了一個網絡應用程序。
***端口掃描:
- 列舉子域後,您可以開始進行端口掃描以識別更多的攻擊表面,包括運行服務。
- 使用端口掃描 - 不只是尋找正常的80,443-對所有65536端口進行端口掃描。您會驚訝於在隨機高端口上可以運行的內容。
- PortScan的結果也可以表明公司的整體安全性。例如,一家關閉了80和443(用於託管HTTP和HTTPS網站的通用Web端口)以外的所有端口的公司很可能具有安全性,而開放式開放端口很多的公司可能恰恰相反,並且可能具有更好的賞金潛力。
- 確定Web服務器上的開放端口後,您需要確定基礎操作系統。
- 一旦確定了基礎操作系統和開放端口,就需要確定在開放端口上運行的確切應用程序。掃描Web服務器時,您需要分析在操作系統之上運行的Web服務的風味和版本。
***內容髮現:發現隱藏和默認內容
- 在我們訪問互聯網搜索引擎的許多用途之前,我們想記下與搜索相關的另一個問題,可以極大地提高分析的效率。 robots.txt文件包含搜索引擎(例如Google)的目錄列表,該目錄應該索引或忽略。
- 站點地圖是一種以零努力進行基礎研究的簡單簡單方法。使用sitemap.xml slug進行一些URL黑客攻擊通常會返回詳細詳細介紹站點結構的實際XML文件,或者yoast-or-seo-plugin supplied html的html頁面,記錄了網站的不同區域,並帶有單獨的帖子站點地圖,用於帖子,頁面等。
- 繪製應用程序尋找隱藏目錄的應用程序,或者忘記了諸如 /備份 /等的事物。
- 有幾種不同的方法來了解內容髮現。首先,您可以嘗試通過違反文件來發現文件和目錄。
- 模糊工具可以通過嘗試不同的路徑來發現Web內容,並從巨型文字列表中獲取URI,然後分析響應的HTTP狀態代碼,以發現隱藏的目錄和文件。
- CEWL是羅賓漢(Robin Hood)製造的自定義WordList發電機。它基本上將目標站點刺激到一定深度,然後返回單詞列表。此WordList以後可以用作BruteForce Web應用程序登錄的字典,例如管理門戶。
- 蜘蛛平行與野蠻的資產相關,可以幫助您獲得一個站點的圖片,而沒有站點地圖,就無法提供野蠻的鍛造本身。
- Web服務器可能具有用於管理員,網站的舊版本,備份目錄,數據目錄或其他HTML代碼中未引用的目錄的目錄。
- 獲取常見的fi le and目錄名稱以及常見的擴展名單。添加到這些列表中,在應用程序中實際觀察到的所有實際觀察到的項目,還可以從這些列表中推斷出。嘗試了解應用程序開發人員使用的命名約定。例如,如果有一個稱為adddocument.jsp和viewDocument.jsp的頁面,則可能還有一個稱為editdocument.jsp.jsp和remaveocument.jsp的頁面。
- 手動驗證任何可能有趣的fi fi fi,以消除結果中的任何誤報。
***諮詢公共資源:從公開資源中累積有關目標網站的信息
- 當您需要超越文件和目錄蠻力時,Google Dorking也可以提供一些有趣的內容髮現。 Google Dorking可以節省您的時間,尤其是當您發現通常與url,redirect_to,id等漏洞相關的URL參數時。
- 搜索引擎一直是黑客最好的朋友。一個很好的賭注是,過去至少有一個主要的互聯網搜索引擎將您的目標Web應用程序索引至少一次。
- 除了Google之外,還有其他搜索引擎具有特定焦點,對於查找特定信息而言是無價的。無論您是想找到一個人的信息還是詢問公共記錄,都有可能找到您想要的東西。
- 對您在應用程序內容(例如聯繫信息)中發現的任何名稱和電子郵件地址進行搜索。包括未在屏幕上渲染的項目,例如HTML評論。除了網絡搜索外,還要執行新聞和小組搜索。查找有關目標應用程序及其支持基礎架構的網絡論壇上發布的任何技術細節。
- 查找有趣內容的另一種方法是檢查公司的GitHub。您可能會從公司找到開源存儲庫,或有關其使用技術的有用信息。
- Github是一個驚人數據的寶庫。有許多滲透測試和紅色團隊評估,我們能夠獲取密碼,API鍵,舊源代碼,內部主機名/IP等。這些要么導致直接妥協或協助另一次攻擊。我們看到的是,許多開發人員要么將代碼推向錯誤的存儲庫(將其發送到其公共存儲庫,而不是將公司的私人存儲庫發送到公共存儲庫),要么不小心推出敏感材料(如密碼),然後嘗試將其刪除。 GitHub的一件好事是,它跟踪每次代碼都會被修改或刪除。
- Shodan(https://www.shodan.io)是一項出色的服務,可以定期掃描互聯網,抓住橫幅,端口,有關網絡的信息等。
- Censys在Internet上不斷監視每個可觸及的服務器和設備,因此您可以實時搜索和分析它們。您將能夠理解您的網絡攻擊表面,發現新的威脅並評估其全球影響[https://censys.io/]。
- 利用Waybackmachine尋找被遺忘的終點
***技術堆棧:確定所使用的技術
- 我測試新應用程序時要做的第一個任務之一是識別所使用的技術。這包括但不限於前端JavaScript框架,服務器端應用程序框架,第三方服務,本地託管的文件,遠程文件等。
- 擁有用於開發網站的框架的知識可以使您在識別未撥款版本中可能存在的漏洞方面具有優勢。
- 尋找基礎技術是什麼。為此,有用的工具是NMAP,對於Web應用程序,特別是Wappalyzer
***確定新的效果:
- 您還可以通過跟踪JavaScript文件來發現新的站點功能。當網站依靠前端JavaScript框架呈現其內容時,專注於JavaScript文件特別強大。該應用程序將依靠網站在其JavaScript文件中使用的大多數HTTP端點。
- 支付訪問新功能的費用
***源代碼:源代碼分析通常被認為是僅在白盒中發生的東西,即內部測試方案,無論是自動構建鏈的一部分還是手動審查。但是,分析可用於瀏覽器的客戶端代碼也是尋找外部研究人員漏洞的有效方法。