Day23 Kali网络应用程序攻击

关注泷羽Sec泷羽Sec-静安公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具

对应OSCP官方教材第九章,这里只简要介绍top10的web漏洞,详细的漏洞用法有专门的专题讲解。

🔍 Web应用漏洞特性

特点原因分析应对策略
大攻击面多依赖库+欠安全配置依赖成分分析(SCA)工具辅助
技术栈无关性OWASP Top 10漏洞普遍存在掌握通用漏洞原理(SQLi/XSS/SSRF)
框架隐蔽性路由机制隐藏文件扩展名聚焦源码特征而非URL扩展

🚀 渗透测试四步方法论

graph TB
    A[信息收集] --> B[漏洞探测]
    B --> C[权限提升]
    C --> D[横向移动]
    
    subgraph A[信息收集]
        A1[技术栈识别] -->|语言/框架| A2[响应头分析]
        A1 -->|服务器/DB| A3[页面内容审查]
        A1 -->|敏感路径| A4[站点地图扫描]
    end
1. 信息收集核心技巧
途径操作指令/位置关键情报
URL解析浏览器地址栏.jsp(Java) .aspx(ASP.NET)
页面源码Firefox Ctrl+Shift+C → 检查元素jQuery版本/隐藏表单/注释信息
响应头开发者工具 → 网络 → 点击请求Server: nginx/1.18.0
站点地图curl https://target/robots.txt禁用爬取的敏感路径(如/admin)
管理后台主动扫描 /manager/html /wp-adminTomcat/WordPress等默认入口

⚠️ 技术要点

1. 响应头情报价值
# 查看完整响应头
curl -I https://example.com

# 关键头解析示例
Server: Apache/2.4.29 (Ubuntu)          # Web服务指纹
X-Powered-By: PHP/7.2.24                # 后端语言版本
X-AspNet-Version: 4.0.30319            # .NET框架版本
2. 源码分析三板斧
  1. 框架识别:
    • React:查找 ReactDOM.render(
    • Vue:搜索 new Vue({
  2. 敏感注释
    <!-- DEV: test API key=a1b2c3 -->
  3. 客户端控制
    <input type="hidden" name="isAdmin" value="false">
3. 后台路径字典
/console      # WebLogic
/adminer.php   # Adminer数据库管理
/kibana        # ELK管理界面
:8080/manage   # JBoss

实战案例

官方靶场网站:https://www.megacorpone.com

网站基本信息
  1. 可以使用Wappalyzer插件查看网站所用技术框架。

image-20250725145256415

或使用whatweb工具查看

whatweb https://www.megacorpone.com/

image-20250725152321062

  1. 按F12或右键“检查”网页打开控制台查看网页信息

    image-20250725145643054
    image-20250725145753070
    控制台中可以输入Js代码

    image-20250725145843575
    点击最终便的按钮可以选择页面元素查看代码,文件上传后找上传的路径最好用。

    image-20250725150133449

  2. 检查网站常见文件是robots.txt和sitemap.xml。

    image-20250725150427679

    一般是脚本在终端中爬取有配合其他命令自动化执行。

    image-20250725150504265

Burp抓包请求头和响应头分析

​一、HTTP 请求头关键字段解析​

GET / HTTP/1.1
Host: www.megacorpone.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Dnt: 1
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: cross-site
Priority: u=0, i
Pragma: no-cache
Cache-Control: no-cache
Te: trailers
Connection: keep-alive
  1. ​请求方法​
    GET / HTTP/1.1
    • ​方法​​:GET(获取资源)
    • ​目标​​:根路径 /(通常为首页)
    • ​协议​​:HTTP/1.1(支持持久连接)
  2. ​核心元数据​
    • Host: www.megacorpone.com
      请求的目标域名(用于虚拟主机路由)。
    • User-Agent: Mozilla/5.0 (...) Firefox/133.0
      客户端浏览器和操作系统信息(可推断为 Win10 x64 的 Firefox 133)。
  3. ​内容协商​
    • Accept: text/html, ...
      客户端支持的格式优先级:HTML > XHTML/XML > 其他类型。
    • Accept-Language: zh-CN, zh;q=0.8 ...
      语言优先级:简体中文 > 广义中文 > 台湾繁体 > 香港繁体 > 英语。
    • Accept-Encoding: gzip, deflate, br, zstd
      支持的压缩格式(服务器可选其一压缩响应)。
  4. ​连接管理​
    • Connection: keep-alive
      要求复用 TCP 连接(减少重复握手开销)。
  5. ​安全策略​
    • Upgrade-Insecure-Requests: 1
      建议升级到 HTTPS。
    • Sec-Fetch-* 系列:
      • Dest: document – 目标为文档(如 HTML)。
      • Mode: navigate – 导航类请求(如页面跳转)。
      • Site: cross-site – 跨站请求(触发 CORS 校验)。
​二、HTTP 响应头关键字段解析​
HTTP/1.1 200 OK
Date: Mon, 28 Jul 2025 07:37:17 GMT
Server: Apache/2.4.62 (Debian)
Last-Modified: Wed, 06 Nov 2019 15:04:14 GMT
ETag: "390b-596aedca79780-gzip"
Accept-Ranges: bytes
Vary: Accept-Encoding
Content-Length: 14603
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html
  1. ​状态行​
    HTTP/1.1 200 OK
    • ​协议​​:HTTP/1.1
    • ​状态码​​:200(请求成功)
    • ​描述​​:OK(资源已返回)
  2. ​服务器信息​
    • Server: Apache/2.4.62 (Debian)
      Web 服务器为 Apache 2.4.62,运行于 Debian 系统。
    • Last-Modified: Wed, 06 Nov 2019 ...
      资源最后修改时间(用于客户端缓存验证)。
  3. ​资源标识​
    • ETag: "390b-596aedca79780-gzip"
      资源唯一标识符(含 gzip 压缩标记)。
    • Accept-Ranges: bytes
      支持按字节范围请求(用于断点续传)。
  4. ​内容传输​
    • `Content-Length: 14603
      压缩后资源大小为 14603 字节。
    • Content-Type: text/html
      资源类型为 HTML 文档。
  5. ​缓存优化​
    • Vary: Accept-Encoding
      缓存策略依据 Accept-Encoding 变化(不同压缩版本独立缓存)。
  6. ​连接控制​
    • Connection: Keep-Alive
      保持 TCP 连接活跃。
    • Keep-Alive: timeout=5, max=100
      连接空闲超时 5 秒,最多复用 100 次请求。
​三、渗透测试中的关键关注点​
  1. ​服务器指纹​
    • Server 字段直接泄露 Web 服务器类型(Apache)、版本(2.4.62)、系统(Debian)。
    • ​风险​​:暴露已知漏洞的攻击面(如特定版本漏洞)。
  2. ​隐藏技术栈标记​
    • 非标准响应头(如 X-Powered-By: PHP/8.1)可能泄露后端语言或框架。
    • ​操作建议​​:检查是否存在 X-Aspnet-Version 等字段,或通过 php.ini 设置 expose_php=off 隐藏 PHP 信息。
  3. ​缓存机制利用​
    • ETagLast-Modified 可用于构造条件请求,探测资源是否更新。
    • 若返回 304 Not Modified,可能节省攻击流量。
  4. ​压缩与编码​
    • Content-Encoding: gzip 需先解压再分析响应内容。
    • 工具如 Burp Suite 自动处理压缩数据。

🔔 想要获取更多网络安全与编程技术干货?

关注 泷羽Sec-静安 公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻

扫描下方二维码,马上加入我们,共同成长!🌟

👉 长按或扫描二维码关注公众号

或者直接回复文章中的关键词,获取更多技术资料与书单推荐!📚

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

泷羽Sec-静安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值