(转载翻译)WEB指纹应用框架
前言:我可能会跳一些废话比较多的章节概要WEB指纹框架识别在信息收集过程中比较重要。如果渗透测试人员通过信息收集知道目标网站是在用什么框架类型会带来比较大的优势。某些CMS可能会存在一些公开的漏洞,而且可能会存在错误配置导致其它的信息泄露问题等。WEB框架有几种不同的供应商和版本。有关它的信息在渗透中很有帮助,也可以帮助改进测试过程。可以通过仔细分析某些常见位置来得到一些关键信息。大多数WEB
(转载翻译)OWASP v5 4.1.5 查看网页评论和元数据来发现信息泄露
概要对于程序员来说,在源代码中包含详细的注释和元数据是经常常见的甚至建议这样的。但是,HTML代码中包含的注释和元数据可能会被潜在的黑客发现一些内部的信息。所以要进行审查评论和元数据看看有没有数据泄露的情况。测试目的查看网页注释和元数据来更好的了解应用程序并查找任何的数据泄露。如何测试开发人员通常会使用HTML注释来包含有关应用程序的调试信息。有时,他们会忘记注释或者评论然后就投入开发当中。渗
(转载翻译)OWASP v5 4.1.4 枚举WEB服务器上的应用程序
概要测试WEB应用程序漏洞的最重要一步是找出WEB服务器上托管了哪些特定的应用程序。许多应用程序都有已知的漏洞和已知的攻击方法,可以利用这些漏洞来获得远程控制或数据。此外,由于人为它们仅仅只能在”内部”使用,所以很多应用程序经常配置错误或者直接不更新了,因此不存在威胁。随着虚拟WEB服务器快速增长,IP地址和WEB服务器之间的传统1:1关系正在不断打破。具有符号名称解析为相同IP地址的多个网站或
(转载翻译)OWASP v5 4.1.3 查看WEB服务器元文件来了解信息泄露
概要这部分是介绍如何测试robots.txt文件以防WEB应用程序目录或文件夹路径的信息泄露。此外,还可通过将目录列表创建为MAP执行路径来避免爬虫,机器人或爬网程序的进攻。测试目的1.WEB应用程序的目录或文件夹路径的信息泄露。2.创建一个目录防止被爬虫,机器人或爬虫程序访问如何测试网页爬虫,机器人,或者是爬虫检索页面,然后递归遍历的链接来发现更多的WEB内容。它们可接受行为由WEB根目录中
(转载翻译)OWASP测试指南v5 4.1.2 WEB指纹服务器
概要WEB服务指纹识别是用来识别目标所运行的WEB服务器类型和版本。虽然WEB服务器指纹通常封装在自动测试工具中,但对于研究人员而言,重要的是了解这些工具如何尝试识别软件的基础以及有什么用准确发现运行应用程序的WEB服务器的类型可以使安全测试人员确定应用程序是否易受到攻击。尤其是运行较旧版本软件且没有最新安全补丁的服务器可能会受到特定版本的已知利用的影响。测试目的确定正在运行的WEB服务器的版
(转载翻译)OWASP测试指南v5 4.11 进行搜索引擎发现查询来发现信息泄露
概要为了使搜索引擎正常工作,计算机程序或者是机器人会定期爬取数据(从网上数十亿个网站中进行抓取,这些程序通过跟踪其它网页的连接或者查看站点地图来查找网页)。如果网站使用了’robots.txt’的特殊文件列出它不希望被搜索引擎获取到的页面就可以忽略其中所列出的页面。这也是最基本的概念。测试人员可以使用搜索引擎在网站和WEB应用程序上进行信息收集。搜索引擎的发现和侦察具有直接和间接的两种方式:直接
(转载翻译)XSS的应用+靶场
当测试反射型和储存型XSS的时候,要考虑一下XSS的上下情况:响应中,攻击者是否可以控制数据出现的地方应用程序是否对正在执行数据的输入有验证或者其它处理HTML标记属性中的XSS有时,XSS文本会进入到HTML一种标记属性当中,该属性本身可以创造或编写一个文本出来。在这里,你可以执行Javascript脚本,而无需终止属性值。例如,如果XSS文本当中有href的属性,就可以使用javascrip
挖掘某SRC漏洞(信息泄露+Burp爆破适合新手)
最近开始上网课写作业,少更新翻译了。这次我挖的是一个学院的SRC第一步先进行信息收集,这里我推荐一个信息收集网站https://scan.top15.cn 里面会提供一些重要信息关键词:没有WAF从这个信息收集网站可以看出,这个网站防护做的还可以,没有出现一些奇怪的信息泄露比如编辑器漏洞,或者是目录穿越然后开始手工信息收集,我推荐使用必应,谷歌镜像不太稳定经常会出现验证码。使用谷歌语法s
(转载翻译)什么是SSRF
什么是SSRF?SSRF全称是Server-side requet forgery,翻译过来是服务器端请求伪造。它可以让攻击者诱使服务器端应用程序向攻击者选择的任意网站发出HTTP请求。在典型的SSRF实例中,攻击者可以让服务器建立自身连接,组织基础结构中其它基于WEB的服务或第三方系统的连接。SSRF攻击有什么影响成功的SSRF攻击可以导致易受攻击的应用程序本身或应用程序可以与其它的通信后
(转载翻译)伪造Windows凭证
在Windows环境中,执行程序要求用户输入凭证以进行身份验证(例如outlook),提权授权(用户账户控制)或仅在window锁定屏幕,这在Window环境中非常常见。模仿window的这种机制可能可以获取到其它Windows用户的凭证。这种技术可以用于红队的攻击技术中。当已经在系统上实现立足点并且无法通过其它方法发现用户的凭证时,此技术可能有用。C现在红队要求Tradecraft以C#语言为