Kali Linux 系列 No.3 信息收集-03

前言:在上一篇中,对于Nmap、Masscan两款主流的主机扫描、端口扫描工具进行了讲解,本文继续对其他优秀工具进行介绍。
声明:本文章中所提及的任何工具、技术不得用于非法用途,仅供学习讨论。
版权声明:请勿抄袭,转载请联系作者。
本文章本次发布平台:CSDN
Author:南城无笙

正文

Wafw00f

很多时候在进行Web安全测试的时候,都会经常性的遇到WAF(Web Application Firewall,Web应用防火墙),WAF很多时候都会阻碍测试过程,但是WAF也并非完美的,对应的WAF会有对应的绕过方法。这也就要提到本文要讲的第一个工具——Wafw00f,从名字上,就可以简单明了的看出这玩意是有关WAF 的,准确的说,wafw00f是一款WAF指纹识别工具,换算成白话就是:识别是何WAF。该工具位于Kali Linux工具集中的Information Gathering(我的是英文版的,所以后面涉及到Kali里面的内容就采用中英结合,会给出中文翻译)(信息收集)下的IDS/IPS Identification(IDS/IPS 鉴定)
可爱的狗头ico
对于个人能力较强者、喜欢钻研这个工具全部用法的,请执行:wafw00f -h来获取官方的说明文档。
wafw00f其实并不是一个难以使用的工具,没有许多不(邪)常(了)见(门)的参数,非常的好上手。

最简单用法

帮助文档中给出了他的最简单的使用方法:
wafw00f url1 [url2 [url3......] ]
简单的一句话其实可以覆盖百分之七八十的场景,举个栗子:

wafw00f http://www.example.com/test.html

下面,让我们随机抽取一个幸运网站(bushi)运行wafw00发,来看看他返回了怎样的结果(声明:本人的此行为并未对该网站造成任何不良影响。但如果没有把握请不要乱对微型、小型网站使用本系列文章所提到的某些工具。)
Result
相信部分经验丰富的通过结果能看出是什么网站,但是看破不要说破(doge)。
从图中,我们主要提取以下的返回内容:

  • 1.seems to behind a WAF or some sort of security solution(这句话意思就是似乎存在一个WAF或有一些安全防护方案)
  • 2.Reason后面给出了原因,图中的例子就是:正常的请求发起时和攻击请求发出时,响应头内容出现了改变(之所以原因需要主要提取的内容,是因为再精准的工具,由人工再进行一下判断都是好的,不可以百分之百的相信此类工具,返回结果应当只是为测试人员提供参考!)(这里的bws/1.1是某大厂自己开发的web服务器)
    以上就是最最简单、基础的用法,下面介绍一些参数。
其他参数的使用
  • 一个工具不能涵盖所有WAF,我们可以使用wafw00f -l或者wafw00f --list查看该工具支持的WAFwafw00f -l
    可以查阅此表来明确支持检测哪些WAF。
  • 使用wafw00f时,很多时候一个网站有多个安全产品,我们可以加上-a或者- -findall来让工具找出所有WAF而不在第一个找到后就停下。
  • 在命令行中,附加-p [PROXY]或者--proxy=PROXY来使用代理服务器,一般格式如下:
wafw00f http://xxx.com -p type://user:pass@host:port
EXAMPLE:
wafw00f http://xxx.com/ -p socks5://xxx.xx.xx.xx:8080
wafw00f http://xxx.com/ --proxy=socks5://xxx.xx.xx.xx:8080
  • 使用时附加-t [WAF_Name] 或者- -test=WAF_Name参数,后接WAF名称可以对单独的某个WAF进行检测。(该参数在我个人使用时没有成功过,原因未知)
  • 使用-r- -noredirect参数可以使工具不跟随3xx响应进行重定向.
  • 使用-H [HEADERS]或者- -headers=HEADERS可以改变默认的headers
  • 使用-o OUTPUT或者- -output=OUTPUT将结果输出到文件中,文件可以是txt、json、csv
    csv输出的效果:
    csv
  • 使用-v- -verbose则开启显示冗余信息。(官方文档给出了这个用法,但是作者在测试中未发现输出内容有变化).
    以上就是对wafw00f常用参数的讲解。

Dmitry

第二个工具就是dmitry
dmitry是一个多功能的信息收集工具。常用用法:
dmitry abc.xxx
这里给出一个结果的截图,但是只是一部分,因为返回的内容特别多:
result
大致看了一下,不加任何参数运行,返回结果大致包括:IP地址、RIPE数据库查询的信息(inetnum)(个人没咋见过这玩意)。域名注册信息、Whois信息、netcraft查询信息、子域名等等(子域名查询用的是google.com,netcraft境内访问速度也不快,所以为了更好的效果就需要科学上网了)。
这个工具没有太多特殊的参数,列举常用的:

  • -o file,结果输出至文件中
  • -i针对IP地址进行whois查询
  • -w针对域名进行whois查询
  • -n检索netcraft信息
  • -s获取子域名
  • -e获取可能有关的邮箱地址
  • -p运行TCP端口扫描
  • -t改变TCP扫描时TTL(生存时间)值(默认为2)
    PS:个人不建议加什么参数,因为很多参数的功能就是默认扫描所具有的。
    以上就是对dmitry的讲解,参数少,功能很多,信息收集利器之一。
Logo

更多推荐