CVE漏洞挖掘学习记录

wuchangjian2021-11-10 21:39:41编程学习

CVE漏洞挖掘学习笔记

  • 空闲扫描
    • 利用空闲扫描进行信息收集
    • 工作原理
  • Nmap探测waf的脚本
    • waf介绍
    • 探测waf
    • 工作原理
    • 脚本分析
  • DirBUster探测网站敏感目录
    • 使用步骤
    • 工作原理
  • 如何编写自己的敏感信息目录探测工具
  • BurpSuite
  • WebScarab探测网站漏洞信息
    • 使用步骤

空闲扫描

空闲扫描时一种允许端口完全欺骗的扫描方式。使得攻击者不使用自己的IP向目标主机发送数据包,利用具有可预测的IP ID序列号来掩盖端口扫描的原始IP(隐藏IP)。如利用不活跃的“僵尸主机“反弹给”攻击者一个旁通信道。

利用空闲扫描进行信息收集

  1. 前提准备,需要一个僵尸主机;

    nmap -p80 --script ipidseq <your ip>/24  <全网段>
    nmap -p80 (--open) --script ipidseq -iR 1000 <随机选择>
    # 选择端口80,调用特定的脚本ipidseq,随机搜索100个主机
    

    扫描结束查看终端确定是否可以当作僵尸主机
    在这里插入图片描述

  2. 开启扫描;

    nmap -Pn -sI <ZOOMBIE HOST> <target>
    # 使用僵尸主机扫描结果与本机扫描结果相同
    

    运行失败的几种可能:

    • 抛弃数据包
    • 没有回返数据
    • 代理不可用

工作原理

  1. 确定僵尸主机的IP ID 序列号;
  2. nmap将伪造的SYN数据包发送到目标,相当于僵尸网络代替我们完成数据包发送;
  3. 如果端口开放,则目标回返SYN/ACK数据包并增加其IP ID;
  4. nmap分析僵尸的IP ID序列的增量,已查看是否是一个SYN/ACK数据包。

Nmap探测waf的脚本

waf介绍

web应用防护系统,web防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品

探测waf

nmap -p 80,443 --script=http-waf-detect <目标>
nmap -p 80,443 --script=http-waf-fingerprint <目标>

如果没有扫描到waf,并不难证明一定不存在waf
在这里插入图片描述

工作原理

发送特定请求到服务器,之后分析响应;
http-waf-detect:发送一些基本的恶意封包,并对比相应,同时查找封包被阻拦、拒绝或检测到的标识;
http-waf-fingerprint:尝试拦截响应,并根据已知的不同IDS和WAF的模式对其分类

脚本分析

nmap下脚本文件

DirBUster探测网站敏感目录

探测web服务器上的目录和隐藏文件

使用步骤

在这里插入图片描述
新建一个txt文件,想要跑的敏感目录
在这里插入图片描述
url设置,http://ip爆破方式
寻找字典,发现路径

locate dirbuster
-small.txt

在这里插入图片描述

工作原理

本质上是爬虫和爆破器的组合,它会根据提供的敏感目录名去进行连接,为了判断文件是否存在

如何编写自己的敏感信息目录探测工具

  1. 明确需求
  2. 资源整合 - 同类优秀工具收集 -字典收集
  3. 结构设计 - 分层,模块

BurpSuite

WebScarab探测网站漏洞信息

分析HTTP/HTTPS的应用程序框架

使用步骤

在这里插入图片描述

参考自多篇博文学习,忘记链接了,如有侵权即删

相关文章

分享一个基于Ace的Markdown编辑器

我认为的编辑器分成两类,一种是分为左右两边实现即时渲染;一种...

7-172 抓老鼠啊~亏了还是赚了? (20 分)

7-172 抓老鼠啊~亏了还是赚了? (20 分) 某地老鼠成灾...

打印九九口诀表

下面是一个完整的下三角九九口诀表: 1*1=1 2*1...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。