test.fire 침투 테스트

testfire.net은 일반적인 웹, IBM 회사는 잘 알려진 웹 애플리케이션 보안은 표면이 AppScan에게 기존의 테스트 사이트의 힘을 수평 청소 보여 많은 허점을 아날로그 뱅킹 사이트를 포함합니다

첫째, 대상 네트워크 정보 마이닝의 DNS와 IP 주소로

1, 후이즈 도메인 이름 등록 정보 쿼리
후이즈 데이터베이스 도메인 이름 등록 정보, 도메인 이름의 소유자, 서비스 제공자, 관리자 이메일 주소, 도메인 이름 등록 날짜와 만료 정보를 포함하는 일반 도메인 이름 등록을 쿼리하는 데 사용하는 도구입니다

 

 

2, nslookup을하고 도메인을 쿼리 파고
nslookup을을 : 신뢰할 수없는 응답 만 DNS 확인 서버가 캐시에 저장된 얻을 것이다
발굴 : 정확한 대답 기관에 도메인 이름에 대한 공식 DNS 서버에서 조회 할 수 있습니다

 

 

쿼리 결과 testfire.net 도메인 이름은 IP 주소 65.61.137.117로 확인


권위있는 대답을 얻기 위해 권한이있는 DNS 서버에 재귀 쿼리를 해결하기 위해 DNS 서버를 트리거 발굴 명령을 사용하는 동안 발굴 명령은 쿼리를 해결하기 위해 사용하는 DNS 서버를 지정할 수 있습니다

 

 

3, IP2Location의 지리적 쿼리
지리적 위치 추적에 IP를 사용하여이 https://www.maxmind.com에서 국내 IP 주소를 조회, 또한 웹 사이트에 http에있을 수 있습니다, "QQ 순수 데이터베이스"를 사용하는 것이 좋습니다 : // www가 .cz88.net

 

 

4 열거 하위
https://searchdns.netcraft.com

 

 


https://toolbar.netcraft.com/site_report?url=http://www.testfire.net
쿼리 세그먼트 호스트 www.testfire.net 하위 도메인 웹 사이트

 

 

5, 스캐너 / HTTP / die_scanner 체크 웹 사이트 디렉토리

사용 스캐너 / HTTP / die_scanner 웹 디렉토리 testfile 위를 검색 할 수있는 보조 모듈

 

 

 

 

 

 

6 검색 사이트 E-mail 주소

사용 search_email_collector 보조 모듈은 특정 사이트에 전자 메일 주소를 수집

 

 


해당하는 결과가 없습니다

7, 검색 페이지는 SQL과 같은 점에 쉽게이된다

구글 검색 사이트에서 : testfire.net의 inurl : 로그인, 무대 뒤 로그인 URL을 얻을

로그인 창에 입력 테스트

 

 

양식을 제출하면, 실수가있다 :

 

 

눈에 보이는, 웹 사이트 사용자 입력은 유사한 SQL 문을 사용하면 사이트의 사용자 인증을 추측, 필터링되지 않습니다
은 SELECT * FROM에서 [USERS]를 WHERE 이름 =는 AND 암호 = ??
관리 진술의 배경에 testfire 웹 사이트 로그인 유효성 검사 논리를 우회 할 수 인터넷
SELECT * FROM [USERS] WHERE 이름 = '관리자'또는 '1'과 암호 = '테스트'OR '1'


8, metaploit 호스트 검색 모듈
호스트 검색 모듈은이 모듈이 모듈 / 보조 / 스캐너 / 검색 /에있는 활성 호스트를 발견하기 위해 사용될 수있다 , 주로 다음의 : ipv6_multicast_ping, arp_sweep, ipv6_neighbor, ipv6_neighbor_router_advertisement , udp_probe, udp_sweep

일반적인 두 가지 모듈 :
모든 활성 로컬 영역 네트워크 호스트가 ARP를 사용하여 arp_sweep, 열거 요청
은 UDP 패킷을 전송하여, udp_sweep 지정 스니핑 호스트를 활성화하고, 호스트의 UDP 서비스

다음과 같이 사용합니다 :

 

 

9 포트 스캐너 메타 스플

검색 포트 스캔

 

 

권장 SYN 포트 스캔, 빠르고 정확한, 쉬운 일이 아닙니다 서로 알고 있어야합니다

 

추천

출처www.cnblogs.com/lw-monster/p/11773287.html