test.fire滲透測試


testfire.net 是一包含很多典型web漏洞的模擬銀行網站,是IBM公司為了演示其著名的web應用安全掃面鏟平AppScan的強大功能所建立的測試站點

一、通過DNS和IP地址挖掘目標網絡信息

1、whois域名注冊信息查詢
whois是一個用來查詢域名注冊信息數據庫的工具,一般的域名注冊信息包含域名所有者、服務商、管理員郵件地址、域名注冊日期和過期信息

 

 

2、nslookup和dig域名查詢
nslookup:只會得到DNS解析服務器保存在Cache中的非權威解答
dig:可以從該域名的官方DNS服務器上查詢到精確的權威解答

 

 

查詢結果顯示testfire.net域名被解析至65.61.137.117這一IP地址


dig命令可以指定使用哪台DNS解析服務器進行查詢,同時采用dig命令將會觸發DNS解析服務器向官方權威DNS服務器進行一次遞歸查詢,以獲取權威解答

 

 

3、IP2Location地理位置查詢
在https://www.maxmind.com中使用IP到地理位置的查詢服務,查詢國內的IP地址,推薦使用“QQ純真數據庫”,也可以在其網站http://www.cz88.net

 

 

4、枚舉子域名
https://searchdns.netcraft.com

 

 


https://toolbar.netcraft.com/site_report?url=http://www.testfire.net
查詢www.testfire.net子域名網站的網段宿主

 

 

5、scanner/http/die_scanner查詢網站目錄

使用scanner/http/die_scanner輔助模塊來搜索testfile網站目錄

 

 

 

 

 

 

6、搜索網站中的E-mail地址

使用search_email_collector輔助模塊收集特定網站上的郵件地址

 

 


沒有找到相應結果

7、搜索易存在SQL諸如點的頁面

在google中搜索site:testfire.net inurl:login,得到了后台登錄URL

進入登錄窗口,進行測試

 

 

提交表單后,出現如下錯誤:

 

 

可見,網站對用戶輸入沒有過濾,猜測網站進行用戶驗證時使用的SQL語句類似於:
SELECT * FROM [USERS] WHERE username = ? AND password = ?
可以通過如下語句繞過testfire網站登錄驗證邏輯進入后台管理平台
SELECT * FROM [USERS] WHERE username = ‘admin’ OR ‘1’ AND password = ‘test’ OR ‘1’


8、metaploit的主機發現模塊
主機發現模塊可用於活躍主機的發現,這些模塊位於modules/auxiliary/scanner/discovery/,主要有以下幾個:arp_sweep、ipv6_multicast_ping、ipv6_neighbor、ipv6_neighbor_router_advertisement、udp_probe、udp_sweep

兩個常用模塊為:
arp_sweep,使用arp請求枚舉本地局域網絡中所有活躍主機
udp_sweep,通過發送UDP數據包探查指定主機是否活躍,並發現主機上的UDP服務

使用如下:

 

 

9、metasploit中的端口掃描器

search portscan

 

 

推薦使用syn端口掃描,速度快、結果准確、不容易被對方察覺

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM