<返回更多

红队渗透工具集——探测

2021-08-19    80后IT老民工
加入收藏

http 头部信息

http头部信息经常包含着主机服务的一些版本信息,经常使用的字段信息有:Server, X-Powered-By, X-AspNet-Version

工具可采用curl进行

curl --location --head $URL

备注信息

研发在开发阶段经常会将一些备注信息写到源码信息中,有时候会有密码、key值等等信息

采用工具有两种:

CMS探测

CMS经常会有0day爆出,能查找到站点用到的CMS对于问题的发现是比较有利的

常用的工具有:

wpscan -url $URL
wpscan -url $URL -enumerate u
wpscan -url $URL -wordlist wordlist.txt -username $username
wpscan -url www.example.com -e u -wordlist wordlist.txt
droopescan scan -u $URL
droopescan scan $cms_name -u $URL

WEB指纹

web指纹可以将所有的web用到的技术汇总到一起

常用工具:whatweb

whatweb $URL

WAF 探测

WAF探测主要是识别网站采用了什么版本的waf防御,通过分析waf版本可以相应找出对应的绕过方案

相关工具:WAFW00FWATWAFNMAP

wafw00f $URL
whatwaf -u $URL
nmap -p 80,443 --script=http-waf-fingerprint $URL

网站爬取

对网站进行全方位的爬取获取更多的链接便于后续的自动化扫描和分析

常用工具: hakrawler (Go), scrapy (Python) and spidy (Python)

常用命令如下:

hakrawler -url $URL

目录遍历

对路径进行扫描,发现更多可以利用的目录地址

常用工具: dirb (C), dirbuster (JAVA), gobuster (Go), wfuzz (Python) and ffuf (Go)

常用的组合为:ffuf + fzf + seclists,包括了一些常见的目录字典信息

常用命令如下:

gobuster dir --useragent "PENTEST" -w /usr/share/seclists/Discovery/Web-Content/common.txt -u $UR

wfuzz --hc 404,403 -H "User-Agent: PENTEST" -c -z file,/usr/share/seclists/Discovery/Web-Content/common.txt $URL/FUZZ

ffuf -H "User-Agent: PENTEST" -c -w /usr/share/seclists/Discovery/Web-Content/common.txt -u $URL/FUZZ

feroxbuster -H "User-Agent: PENTEST" -w /usr/share/seclists/Discovery/Web-Content/common.txt -u http://192.168.10.10/

扫描http服务

经常很多情况下一个webserver上会绑定多个域名服务,找出越多的子域名越能发现更多的安全问题。

常用的工具有:ffuf,Gobuster,Findomain

使用案例可参考:

# Example with a subdomain FUZZ.$URL
ffuf -w $wordlist -u $URL -H "Host: FUZZ.$URL"

gobuster vhost -u $URL -w $wordlist

findomain -t $UR

除此之外还可以采用google方式进行:

site:<url> -www

查找可用漏洞

得到所有信息后,怎么知道这些组件、指纹、CMS是否存在漏洞呢?

利用工具:searchsploit

使用命令:

searchsploit $component_name

# Check what is inside a payload
searchsploit -x $payload_name.txt
# Update the searchsploit database
searchsploit -u

还有一些cve查询网站:

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>