iT邦幫忙

2024 iThome 鐵人賽

DAY 28
0
Python

讓Python與資安共舞系列 第 28

對Web應用進行滲透測試(二)

  • 分享至 

  • xImage
  •  

捕捉HTTP基本認證資料封包
除了瀏覽器之外,很多應用程式也可以使用HTTP與Web伺服器進行互動,這時就可以用HTTP基本認證的方式,這歌方式是透過Base64演算法來加密。Base64是一種任意二進位到文字字串的編碼方式,常用在URL、Cookie、網頁中傳輸少量二進位資料。
現在要將HTTP基本封包過濾出來,分別會用到re模組和base64模組。

re模組
利用re模組能夠快速在捕捉資料封包的內容中尋找指定的位元組,re中主要有兩個函數,分別是re.match與re.search,re.match只比對字串的開始,如果字串開始不符合正規表示法,則比對失敗,函數傳回None;而re.search比對整個字串,直到找到一個比對,以下選擇re.search列出一個實例:
https://ithelp.ithome.com.tw/upload/images/20241018/20169331CCyOOMaHkW.png
執行結果如下:
https://ithelp.ithome.com.tw/upload/images/20241018/20169331lnsKMRHBKi.png

base64模組
base64中有兩個函數:base64encode用來實現編碼,而base64decode用來實現解碼。
https://ithelp.ithome.com.tw/upload/images/20241018/20169331kllTlwlA5N.png
執行結果如下:
https://ithelp.ithome.com.tw/upload/images/20241018/20169331blyqIFLocJ.png
接下來完成一個完整的捕捉程式,用來捕捉網路中的資料封包,並設定了篩檢程式的通訊埠為80的資料封包:
https://ithelp.ithome.com.tw/upload/images/20241018/20169331CmQHFMoAGm.png
如果要捕捉其他電腦上的登入資料封包,需要和ARP欺騙程式結合使用,否則只能捕捉本機上的登入資料封包。

撰寫Web伺服器掃描程式
前面的方法不一定能可靠的檢測出目標主機是否真的提供Web服務,因為目標主機可能完全開放80通訊埠,但並未提供Web服務。但如果對目標伺服器發送一個HTTP請求,並獲得回應,就可以確定這台伺服器提供了Web服務。首先可以用Get方法來完成這個功能,
https://ithelp.ithome.com.tw/upload/images/20241018/20169331zb6JQyKaHA.png
執行結果如下:
https://ithelp.ithome.com.tw/upload/images/20241018/20169331OB5AdWeDM6.png

暴力掃描出目標伺服器上所有頁面
一個網站常常擁有很多個頁面,有些頁面不應該展示給使用者,這些頁面可能包含著網站的敏感資訊等,程式設計師常常會每有銀藏這些頁面,但在大多數時候其實不會帶來什麼麻煩,因為很少有使用者能找到這些頁面。不過駭客常常會利用一些工具找到這些頁面,進一步獲得有用的資訊。
下面撰寫一個用來測試http://192.168.169.133上是否存在一個名為"link.htm"頁面的程式:
https://ithelp.ithome.com.tw/upload/images/20241018/20169331rK8sbMG4rD.png
明天將會產生出一個網路安全滲透測試的報告,也會是最後一個主題。


上一篇
對Web應用進行滲透測試(一)
下一篇
滲透測試結果報告生成
系列文
讓Python與資安共舞30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言