网络安全-渗透测试-Kali Linux教程系列篇 篇(三)信息收集-02
网络安全-渗透测试 KaliLinux教程 Author:南城无笙第三篇,信息收集-02wafw00f和dmitry的使用
Kali Linux 系列 No.3 信息收集-03
前言:在上一篇中,对于Nmap、Masscan两款主流的主机扫描、端口扫描工具进行了讲解,本文继续对其他优秀工具进行介绍。
声明:本文章中所提及的任何工具、技术不得用于非法用途,仅供学习讨论。
版权声明:请勿抄袭,转载请联系作者。
本文章本次发布平台:CSDN
Author:南城无笙
正文
Wafw00f
很多时候在进行Web安全测试的时候,都会经常性的遇到WAF(Web Application Firewall,Web应用防火墙),WAF很多时候都会阻碍测试过程,但是WAF也并非完美的,对应的WAF会有对应的绕过方法。这也就要提到本文要讲的第一个工具——Wafw00f,从名字上,就可以简单明了的看出这玩意是有关WAF 的,准确的说,wafw00f是一款WAF指纹识别工具,换算成白话就是:识别是何WAF。该工具位于Kali Linux工具集中的Information Gathering(我的是英文版的,所以后面涉及到Kali里面的内容就采用中英结合,会给出中文翻译)(信息收集)下的IDS/IPS Identification(IDS/IPS 鉴定)中。
对于个人能力较强者、喜欢钻研这个工具全部用法的,请执行:wafw00f -h
来获取官方的说明文档。
wafw00f其实并不是一个难以使用的工具,没有许多不(邪)常(了)见(门)的参数,非常的好上手。
最简单用法
帮助文档中给出了他的最简单的使用方法:
wafw00f url1 [url2 [url3......] ]
简单的一句话其实可以覆盖百分之七八十的场景,举个栗子:
wafw00f http://www.example.com/test.html
下面,让我们随机抽取一个幸运网站(bushi)运行wafw00发,来看看他返回了怎样的结果(声明:本人的此行为并未对该网站造成任何不良影响。但如果没有把握请不要乱对微型、小型网站使用本系列文章所提到的某些工具。)
相信部分经验丰富的通过结果能看出是什么网站,但是看破不要说破(doge)。
从图中,我们主要提取以下的返回内容:
- 1.seems to behind a WAF or some sort of security solution(这句话意思就是似乎存在一个WAF或有一些安全防护方案)
- 2.Reason后面给出了原因,图中的例子就是:正常的请求发起时和攻击请求发出时,响应头内容出现了改变(之所以原因需要主要提取的内容,是因为再精准的工具,由人工再进行一下判断都是好的,不可以百分之百的相信此类工具,返回结果应当只是为测试人员提供参考!)(这里的bws/1.1是某大厂自己开发的web服务器)
以上就是最最简单、基础的用法,下面介绍一些参数。
其他参数的使用
- 一个工具不能涵盖所有WAF,我们可以使用
wafw00f -l
或者wafw00f --list
查看该工具支持的WAF。
可以查阅此表来明确支持检测哪些WAF。 - 使用wafw00f时,很多时候一个网站有多个安全产品,我们可以加上-a或者- -findall来让工具找出所有WAF而不在第一个找到后就停下。
- 在命令行中,附加
-p [PROXY]
或者--proxy=PROXY
来使用代理服务器,一般格式如下:
wafw00f http://xxx.com -p type://user:pass@host:port
EXAMPLE:
wafw00f http://xxx.com/ -p socks5://xxx.xx.xx.xx:8080
wafw00f http://xxx.com/ --proxy=socks5://xxx.xx.xx.xx:8080
- 使用时附加
-t [WAF_Name]
或者- -test=WAF_Name
参数,后接WAF名称可以对单独的某个WAF进行检测。(该参数在我个人使用时没有成功过,原因未知) - 使用
-r
或- -noredirect
参数可以使工具不跟随3xx响应进行重定向. - 使用
-H [HEADERS]
或者- -headers=HEADERS
可以改变默认的headers - 使用
-o OUTPUT
或者- -output=OUTPUT
将结果输出到文件中,文件可以是txt、json、csv
csv输出的效果:
- 使用
-v
或- -verbose
则开启显示冗余信息。(官方文档给出了这个用法,但是作者在测试中未发现输出内容有变化).
以上就是对wafw00f常用参数的讲解。
Dmitry
第二个工具就是dmitry。
dmitry是一个多功能的信息收集工具。常用用法:
dmitry abc.xxx
这里给出一个结果的截图,但是只是一部分,因为返回的内容特别多:
大致看了一下,不加任何参数运行,返回结果大致包括:IP地址、RIPE数据库查询的信息(inetnum)(个人没咋见过这玩意)。域名注册信息、Whois信息、netcraft查询信息、子域名等等(子域名查询用的是google.com,netcraft境内访问速度也不快,所以为了更好的效果就需要科学上网了)。
这个工具没有太多特殊的参数,列举常用的:
-o file
,结果输出至文件中-i
针对IP地址进行whois查询-w
针对域名进行whois查询-n
检索netcraft信息-s
获取子域名-e
获取可能有关的邮箱地址-p
运行TCP端口扫描-t
改变TCP扫描时TTL(生存时间)值(默认为2)
PS:个人不建议加什么参数,因为很多参数的功能就是默认扫描所具有的。
以上就是对dmitry的讲解,参数少,功能很多,信息收集利器之一。
更多推荐
所有评论(0)