在渗透测试的过程中,信息收集是至关重要的第一步。有效的信息收集能够让攻击者在不被发现的情况下,获取大量有价值的数据,可以说,没有信息收集,就没有渗透测试。以下是我总结的一些常用的信息收集技巧 一、基础信息 1、web架构收集 通过识别使用的开发语言、中间件、数据库和操作系统,能够搜索已知的漏洞。 开发语言 中间件 数据库 操作系统 获取方式: 网页响应头:通过分析HTTP响应头,可以获取到服务器使用的技术栈信息。 搜索引擎:通过特定的搜索语法,如site: target.com php,可以查找与目标相关的网页和信息。 2、web源码收集 源码泄露是攻击者获取敏感信息的重要途径,同时还可以对源…
1、git 源码泄露 Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。 漏洞利用工具:GitHack github项目地址:https://github.com/lijiejie/GitHack 用法示例: GitHack.py http://www.openssl.org/.git/ 修复建议:删除.git目录或者修改中间件配置进行对.git隐藏文件夹的访问。 2、SVN 源码泄露 S…
文件包含
前言 什么弱密码之类的常识我就不说了,说说实际操作有用的,这些措施不仅适用于搭建wp,大部分网站也能用类似的思路做好安全措施。 一、删除不用的插件和主题 尽量删除所有你用不到的插件和主题!有些主题和插件可能存在漏洞,尽量保证你的主题和插件只安装了你需要用到的。 二、正确配置文件的权限 wp-config.php这个文件保存了wordpress连接数据库的账号和密码以及各种重要信息,一旦被黑客读取了很容易造成数据泄露,这里通过更改文件权限来防止黑客读取,wp的官方文档建议的权限为400或者440,这里我们改为400: chmod 400 wp-config.php 400:仅文件所有者能进行读操…
一、 基本过滤器 IP 地址过滤 ip.addr == 192.168.1.1过滤源或目标 IP 地址为 192.168.1.1 的数据包。 源 IP 地址过滤 ip.src == 192.168.1.1过滤源 IP 地址为 192.168.1.1 的数据包。 目标 IP 地址过滤 ip.dst == 192.168.1.1过滤目标 IP 地址为 192.168.1.1 的数据包。 二、 协议过滤器 TCP 过滤 tcp过滤所有 TCP 数据包。 UDP 过滤 udp过滤所有 UDP 数据包。 HTTP 过滤 http过滤所有 HTTP 数据包。 DNS 过滤 dns过滤所有 DNS 数据包。…
本文会持续更新 以下均为LAMP环境,使用其他环境搭建的自行搜索相应配置 一、禁用Index of apache2默认开启目录浏览功能,如果网站目录下没有默认的index文件,则所有人都能直接看到目录下的所有文件。 更改apache配置文件/etc/apache2/apache2.conf,找到<Directory /var/www/>将其中的Indexes去掉,改完后如下图所示: <Directory /var/www/> Options FollowSymLinks AllowOverride None Require all granted </Direct…