最新消息:

挟持网站漏洞扫描平台–让某些网站漏洞扫描平台为我所用

别人渗透网站学习 admin 1773浏览 0评论
author:0x007er
email:0x007er@gmail.com
说明:本文乃原创,同时也很菜 只是分享出自己一些想法 如有雷同 纯属科学现象
其实是这样的,我们平时经常看到一些漏洞扫描网站,诸如360网站安全检测 ScanV网站安全检测 等等
表示我用过最好的 应该还是BugScan www.bugscan.net 通常情况下 他们扫描漏洞的准确率还是很高的 特别是bugscan
但是这些漏洞扫描出来 必须得你提供验证,验证网站是属于自己的,一般是上传个txt之类的在网站根目录或者加入一行代码在index。 验证通过之后就会把扫到的漏洞告知用户。
ok,由于之前我比较喜欢用bugscan来进行初步的漏洞探测,但是一直都很郁闷那个验证机制。所以就一直在琢磨如何绕过验证。然后终于有一天研究出来了,下面分享之。
其实前面都是废话了,,,, 当然这个方法也不是100%管用
分多个情况吧
第一种:比如独服的站点,可以通过域名访问,有的也可以直接通过IP地址访问。
如果遇到这种的,就是最简单了,咱们直接 解析一个域名 XXX.XX.COM 到那个ip 然后放进去扫描
验证的时候咱们把XX.XXX.COM解析到我们自己的服务器,然后传个txt,验证通过即可。
这是最好的方法,不过这里呢,不是每个站点都可以通过ip地址访问的。
所以说第二种,估计有人已经猜到了,那就是反向代理。
咱们直接通过nginx的反响代理,用XXX.XXX.COM把那个网站完全的反向代理下来,这时,放进去扫描的话,跟第一种情况差不多咯! 扫到漏洞之后,域名解析到自己的服务器,验证即可。
 
第 三种:咱们用第二种方法的时候就会遇到个问题,就是很多站点,比如www.AAA.com 他的子页面 固定了是www.aaa.com/xxx 所以咱们即使反向代理,也无法替换这个url,扫描器扫描时发现www.aaa.com和xxx.xxx.com不是一个域名 就会把它过滤掉不进行扫描,因此就只能扫描到下面的页面了,这是一个很坑爹的问题。
所以想到个方法就是,在反响代理时,咱们用Nginx的with-http_sub_module模块替换输出的内容,吧 www.aaa.com 全部替换成 xxx.xxx.com 。
这个具体操作网上有很多文章,可参考 http://www.xxorg.com/archives/749
这里只是提供一个思路,还望大牛勿笑。
当然这个方法不是百分百管用,因为部分website做了设置,无法进行反向代理,你懂的。

好了 大概就这么多了

【点评】

之前也一直苦于如何验证别人的网站,现在有了!

但是,反向代理的话就有一个问题。

通过BUGSCAN扫到的漏洞只能扫到应用层的漏洞,系统层的漏洞就扫不到了(例如WEBDAV之类)。因此此时我们已经反代了对面的网站,相应的,系统层就到了自己的服务器。

另外,如果想做坏事的话,运行反代机子的ip很容易就可以追查出来,你也就很容易就暴露了~~

转载请注明:jinglingshu的博客 » 挟持网站漏洞扫描平台–让某些网站漏洞扫描平台为我所用

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (1)

  1. 通常的代理服务器,只用于代理内部网络对Internet的连接请求,客户机必须指定代理服务器,并将本来要直接发送到Web服务器上的http请求发送到代理服务器中。由于外部网络上的主机并不会配置并使用这个代理服务器,普通代理服务器也被设计为在Internet上搜寻多个不确定的服务器,而不是针对Internet上多个客户机的请求访问某一个固定的服务器,因此普通的Web代理服务器不支持外部对内部网络的访问请求。当一个代理服务器能够代理外部网络上的主机,访问内部网络时,这种代理服务的方式称为反向代理服务。此时代理服务器对外就表现为一个Web服务器,外部网络就可以简单把它当作一个标准的Web服务器而不需要特定的配置。不同之处在于,这个服务器没有保存任何网页的真实数据,所有的静态网页或者CGI程序,都保存在内部的Web服务器上。因此对反向代理服务器的攻击并不会使得网页信息遭到破坏,这样就增强了Web服务器的安全性。 反向代理方式和包过滤方式或普通代理方式并无冲突,因此可以在防火墙设备中同时使用这两种方式,其中反向代理用于外部网络访问内部网络时使用,正向代理或包过滤方式用于拒绝其他外部访问方式并提供内部网络对外部网络的访问能力。因此可以结合这些方式提供最佳的安全访问方式。
    admin12年前 (2013-08-20)回复