首页 > 编程知识 正文

cve201710271漏洞利用,cve-2015-5600漏洞验证

时间:2023-05-05 06:50:56 阅读:272075 作者:4295

CVE漏洞挖掘学习笔记 空闲扫描利用空闲扫描进行信息收集工作原理 Nmap探测waf的脚本waf介绍探测waf工作原理脚本分析 DirBUster探测网站敏感目录使用步骤工作原理 如何编写自己的敏感信息目录探测工具BurpSuiteWebScarab探测网站漏洞信息使用步骤

空闲扫描

空闲扫描时一种允许端口完全欺骗的扫描方式。使得攻击者不使用自己的IP向目标主机发送数据包,利用具有可预测的IP ID序列号来掩盖端口扫描的原始IP(隐藏IP)。如利用不活跃的“僵尸主机“反弹给”攻击者一个旁通信道。

利用空闲扫描进行信息收集

前提准备,需要一个僵尸主机;

nmap -p80 --script ipidseq <your ip>/24 <全网段>nmap -p80 (--open) --script ipidseq -iR 1000 <随机选择># 选择端口80,调用特定的脚本ipidseq,随机搜索100个主机

扫描结束查看终端确定是否可以当作僵尸主机

开启扫描;

nmap -Pn -sI <ZOOMBIE HOST> <target># 使用僵尸主机扫描结果与本机扫描结果相同

运行失败的几种可能:

抛弃数据包没有回返数据代理不可用
工作原理 确定僵尸主机的IP ID 序列号;nmap将伪造的SYN数据包发送到目标,相当于僵尸网络代替我们完成数据包发送;如果端口开放,则目标回返SYN/ACK数据包并增加其IP ID;nmap分析僵尸的IP ID序列的增量,已查看是否是一个SYN/ACK数据包。 Nmap探测waf的脚本 waf介绍

web应用防护系统,web防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品

探测waf nmap -p 80,443 --script=http-waf-detect <目标>nmap -p 80,443 --script=http-waf-fingerprint <目标>

如果没有扫描到waf,并不难证明一定不存在waf

工作原理

发送特定请求到服务器,之后分析响应;
http-waf-detect:发送一些基本的恶意封包,并对比相应,同时查找封包被阻拦、拒绝或检测到的标识;
http-waf-fingerprint:尝试拦截响应,并根据已知的不同IDS和WAF的模式对其分类

脚本分析

DirBUster探测网站敏感目录

探测web服务器上的目录和隐藏文件

使用步骤


新建一个txt文件,想要跑的敏感目录

url设置,http://ip爆破方式
寻找字典,发现路径

locate dirbuster-small.txt

工作原理

本质上是爬虫和爆破器的组合,它会根据提供的敏感目录名去进行连接,为了判断文件是否存在

如何编写自己的敏感信息目录探测工具 明确需求资源整合 - 同类优秀工具收集 -字典收集结构设计 - 分层,模块 BurpSuite WebScarab探测网站漏洞信息

分析HTTP/HTTPS的应用程序框架

使用步骤

参考自多篇博文学习,忘记链接了,如有侵权即删

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。