成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Web安全滲透測試之信息搜集篇(上)

原創
安全 應用安全
當我們進行安全滲透測試的時候,首先要做的就是盡可能多地收集目標應用程序信息,所以,信息搜集是滲透測試一個必不可少的步驟。

【51CTO.com獨家特稿】當我們進行安全滲透測試的時候,首先要做的就是盡可能多地收集目標應用程序信息,所以,信息搜集是滲透測試一個必不可少的步驟。這項任務可以通過多種不同的方式來完成,

通過使用搜索引擎、掃描器、發送簡單的HTTP請求或者專門精心制作的請求,都有可能導致應用程序泄漏諸如錯誤信息、版本信息以及所使用的技術等信息。

一、測試robots.txt文件

現在,我們首先介紹如何測試robots.txt文件。Web蜘蛛/機器人/爬蟲可以用來檢索網頁,并沿著超鏈接進一步探索更多、更深的Web內容。當然,網站可以在根目錄放上一個robots.txt文件,這樣就可以規定哪些Web蜘蛛行為是站點可以接受的,那些是禁止的。

舉例來說,我們可以看一下http://www.google.com/robots.txt的內容片斷:

User-agent: *
Allow: /searchhistory/
Disallow: /news?output=xhtml&
Allow: /news?output=xhtml
Disallow: /search
Disallow: /groups
Disallow: /images
...

偽指令User-Agent表示具體的Web蜘蛛/機器人/網絡爬蟲。例如User-Agent:Googlebot 表示GoogleBot網絡爬蟲,而User-Agent:* 泛指所有的Web蜘蛛/機器人/網絡爬蟲:

User-agent: *

偽指令Disallow的作用是規定哪些資源對蜘蛛/機器人/網絡爬蟲來說是禁用的。在上面的例子中,禁止蜘蛛訪問下列目錄:

... 
Disallow: /search
Disallow: /groups
Disallow: /images
...

Web蜘蛛/機器人/網絡爬蟲可以故意忽略robots.txt文件中的“禁令”。因此,不要把robots.txt當成是限制第三方訪問、存儲或者轉帖web內容的靈丹妙藥。

下面是針對robots.txt文件的黑盒子測試及用例:

Wget

Robots.txt文件可以從Web服務器的web根目錄下找到。比如,可以使用wget檢索www.google.com站點中的robots.txt,如下所示:

$ wget http://www.google.com/robots.txt
--23:59:24-- http://www.google.com/robots.txt
          
=> 'robots.txt'
Resolving www.google.com... 74.125.19.103, 74.125.19.104, 74.125.19.147, ...
Connecting to www.google.com|74.125.19.103|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/plain]
 
[ <=>                                 ] 3,425        --.--K/s
23:59:26 (13.67MB/s) - 'robots.txt' saved [3425]

使用Google Webmaster Tools分析robots.txt

Google的Google Webmaster Tools提供了一個robots.txt分析功能,所以,在滲透測試時我們可以利用它來分析robots.txt,具體方法如下所示:

1. 用Google帳戶登陸Google Webmaster Tools。

2. 在Dashboard上,單擊想要分析的站點URL。

3. 單擊Tools按鈕,然后單擊Analyze robots.txt。 #p#

二、利用搜索引擎進行偵察

下面將介紹如何搜索Google Index 并從Google Cache中刪除有關的web內容。我們知道,GoogleBot一旦完成爬行過程,它就會根據標簽和有關屬性(諸如

Bad request

Your browser sent to query this server could not understand. 
 

來自SunONE 6.1的響應:

$ nc sunone.example.com 80 
GET / JUNK/1.0

Bad request

Your browser sent a query this server could not understand.

自動測試方法

獲取Web服務器指紋的方法有多種。上面介紹的是手動方法,下面介紹一些通過工具自動進行的測試方法。其中,httprint就是這樣一種工具。Httprint具有一個特征碼字典,籍此可以識別目標服務器的類型和版本。下圖是一個用法示例:

 
圖3

聯機測試

在線工具的一個例子Netcraft,它能帶給我們大量目標服務器的有用信息。通過它,我們可以檢索操作系統、使用的Web服務器、服務器的運行時間、Netblock屬主、與Web服務器和操作系統有關系的修改記錄等信息。例如:

 
圖4

五、小結

當我們進行安全滲透測試的時候,首先要做的就是盡可能多地收集目標應用程序信息,所以,信息搜集是滲透測試一個必不可少的步驟。本文為讀者介紹了如何測試robots.txt文件、利用搜索引擎進行搜集有用信息以及識別應用程序入口的方法。在本文的下篇中,我們將為讀者詳細介紹如何測試目標地址上運行了哪些應用程序,以及如何通過錯誤信息提前有用消息的具體方法。

【51CTO.COM 獨家特稿,轉載請注明出處及作者!】

責任編輯:許鳳麗 來源: 51CTO.com
相關推薦

2009-08-17 16:00:14

2009-08-26 10:49:54

2021-05-13 20:38:30

2010-01-11 21:19:57

2017-01-12 08:51:41

2020-12-30 10:38:41

Web安全內網工具

2014-06-09 14:18:24

2014-01-09 10:49:55

2017-01-19 09:30:10

2022-01-17 07:22:11

Web應用滲透

2009-11-25 10:57:17

2019-09-15 14:07:49

2010-08-14 21:59:35

2020-11-16 16:13:06

網絡安全互聯網滲透測試

2011-11-15 10:35:26

2021-08-05 11:30:49

Linux滲透測試

2011-04-18 09:34:16

2016-11-11 08:51:47

2016-08-31 09:19:57

2021-10-11 10:39:13

內網信息收集
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久亚| 99精品国产一区二区三区 | 青青久草| 日本精品裸体写真集在线观看 | 伊人免费在线观看高清 | 精品久久一区 | 91麻豆蜜桃一区二区三区 | 在线观看av网站永久 | 久久久一二三区 | 天堂网中文字幕在线观看 | 婷婷在线视频 | 正在播放一区二区 | 国产精品精品视频一区二区三区 | 日韩a视频 | 黄色毛片黄色毛片 | 欧美一区视频 | 国产成人精品一区二 | 色婷婷一区二区三区四区 | 日韩精品免费一区 | 国产精品久久久久久久岛一牛影视 | 一级看片免费视频 | 亚洲综合资源 | 国产精品1区2区3区 欧美 中文字幕 | 美女视频一区二区三区 | 一区二区亚洲 | 国产精品欧美一区二区三区不卡 | 欧日韩在线观看 | 久久久久久久久久久久久91 | 九色 在线 | 一级毛片在线看 | 99久久久久| 日韩精品一区二区三区视频播放 | 亚洲欧美一区二区三区视频 | 国产精品久久久久久妇女6080 | 7777久久| 欧美日韩在线一区二区三区 | 国产精品久久久久久久久久 | 91免费在线播放 | 色婷婷一区二区三区四区 | 国产精品久久久久久久久免费软件 | 国产二区在线播放 |