1. 程式人生 > >Kali Linux Web滲透測試手冊(第二版) - 2.4 - 識別Web應用防火牆

Kali Linux Web滲透測試手冊(第二版) - 2.4 - 識別Web應用防火牆

 

翻譯來自掣雷小組

成員資訊:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

這個公眾號,一定要關注哦,慢慢會跟上面老哥們一起分享很多幹貨哦~~

 

 

 

記紅色的部分為今日更新內容。

第二章:偵察

介紹

2.1、被動資訊收集

2.2、使用Recon-ng收集資訊

2.3、使用Nmap掃描和識別應用服務

2.4、識別web應用防火牆

2.5、確定HTTPS加密引數

2.6、使用瀏覽器的開發工具分析和更改基本行為

2.7、獲取和修改cookie

2.8、利用robots.txt

 

2.4、識別Web應用防火牆

web應用程式防火牆(WAF)是一種裝置或軟體,它檢查傳送到web伺服器的包,以便識別和阻止那些可能是惡意的包,通常基於簽名或正則表示式

如果未檢測到的WAF阻塞了我們的請求或禁止了我們的IP地址,我們最終可能會在滲透測試中要處理很多問題。在執行滲透測試時,偵察階段必須包括WAF、入侵檢測系統(IDS)或入侵預防系統(IPS)的檢測和識別。這是需要採取必要措施防止被這些保護裝置遮蔽或禁止的。

在這個小節中,我們將使用不同的方法,以及KaliLinux中包含的工具,來檢測和識別目標和我們之間是否存在web應用程式防火牆。

 

怎麼做…

有很多方法來檢測應用程式是否受到Waf和IDs的保護;在攻擊的時候被阻止和拉入黑名單是最糟糕的事情,所以我們會使用Nmap和wafw00f來確定我們的目標是否存在WAF。

 

1.  Nmap有幾個指令碼可以來測試WAF中是否存在於所有檢測到的HTTP埠.讓我們來 嘗試一下

# nmap -sT -sV-p 80,443,8080,8081 --script=http-waf-detect 192.168.56.11

 

看起來沒有WAF來保護這個伺服器

 

2.  現在,我們在有防火牆保護的伺服器上嘗試相同的命令。在這裡,我們使用example.com來座椅虛構的名稱;可以來嘗試任何受保護的伺服器。

# nmap -p 80,443--script=http-waf-detect www.example.com

 

 

3. Nmap還有一個指令碼可以幫助我們來更準確地識別正在使用的WAF。這個指令碼是: http-waf-fingerprint:

# nmap -p80,443 --script=http-waf-fingerprint www.example.com 

4. KaliLinux中還有另一個工具,可以幫助我們來檢測識別WAF的工具,就是wafw00f。假如www.example.com 是一個受WAF保護的網站:

# wafw00f  www.example.com

 

 

 

它是怎麼工作的…

WAF檢測的工作原理是向伺服器傳送特定的請求,然後分析響應;例如,在HTTP WAF檢測的情況下,它傳送一些惡意的資料包,並且在尋找資料包被阻止,拒絕或者檢測的指示符時比較響應.HTTP WAF指紋也會出現同樣的情況,這個指令碼也嘗試解釋這種響應,並且根據已知的IDSs和WAF,對其分類.同樣也適用wafw00f。