testfire.net 是一包含很多典型web漏洞的模擬銀行網站,是IBM公司為了演示其著名的web應用安全掃面鏟平AppScan的強大功能所建立的測試站點
一、通過DNS和IP地址挖掘目標網絡信息
1、whois域名注冊信息查詢
whois是一個用來查詢域名注冊信息數據庫的工具,一般的域名注冊信息包含域名所有者、服務商、管理員郵件地址、域名注冊日期和過期信息
2、nslookup和dig域名查詢
nslookup:只會得到DNS解析服務器保存在Cache中的非權威解答
dig:可以從該域名的官方DNS服務器上查詢到精確的權威解答
查詢結果顯示testfire.net域名被解析至65.61.137.117這一IP地址
dig命令可以指定使用哪台DNS解析服務器進行查詢,同時采用dig命令將會觸發DNS解析服務器向官方權威DNS服務器進行一次遞歸查詢,以獲取權威解答
3、IP2Location地理位置查詢
在https://www.maxmind.com中使用IP到地理位置的查詢服務,查詢國內的IP地址,推薦使用“QQ純真數據庫”,也可以在其網站http://www.cz88.net
4、枚舉子域名
https://searchdns.netcraft.com
https://toolbar.netcraft.com/site_report?url=http://www.testfire.net
查詢www.testfire.net子域名網站的網段宿主
5、scanner/http/die_scanner查詢網站目錄
使用scanner/http/die_scanner輔助模塊來搜索testfile網站目錄
6、搜索網站中的E-mail地址
使用search_email_collector輔助模塊收集特定網站上的郵件地址
沒有找到相應結果
7、搜索易存在SQL諸如點的頁面
在google中搜索site:testfire.net inurl:login,得到了后台登錄URL
進入登錄窗口,進行測試
提交表單后,出現如下錯誤:
可見,網站對用戶輸入沒有過濾,猜測網站進行用戶驗證時使用的SQL語句類似於:
SELECT * FROM [USERS] WHERE username = ? AND password = ?
可以通過如下語句繞過testfire網站登錄驗證邏輯進入后台管理平台
SELECT * FROM [USERS] WHERE username = ‘admin’ OR ‘1’ AND password = ‘test’ OR ‘1’
8、metaploit的主機發現模塊
主機發現模塊可用於活躍主機的發現,這些模塊位於modules/auxiliary/scanner/discovery/,主要有以下幾個:arp_sweep、ipv6_multicast_ping、ipv6_neighbor、ipv6_neighbor_router_advertisement、udp_probe、udp_sweep
兩個常用模塊為:
arp_sweep,使用arp請求枚舉本地局域網絡中所有活躍主機
udp_sweep,通過發送UDP數據包探查指定主機是否活躍,並發現主機上的UDP服務
使用如下:
9、metasploit中的端口掃描器
search portscan
推薦使用syn端口掃描,速度快、結果准確、不容易被對方察覺