WEB渗透扫描与加固
1.通过PC2中渗透测试平台BackTrack5中的httprint工具对服务器场景Server2003检测HTTP服务器(调用signatures.txt), 并将该操作显示结果“Banner Reported:”之后的字符串作为FLAG提交;
切换路径至/pentest/enumeration/web/httprint下

使用命令./httprint查看该命令的帮助提示

然后使用命令./httprint -h 172.16.1.145 -s signatures.txt对服务器的指纹进行枚举

Flag:Apache/2.2.21 (Win32) PHP/5.3.10
2.进入虚拟机操作系统:Server2003,对httpd.conf文件进行加固(文件路径C:\wamp\bin\apache\Apache2.2.21\conf),隐藏服务器的版本信息,将加固该文件需要添加的一行字符串作为FLAG提交;
进入靶机服务器,切换路径至C:\wamp\bin\apache\Apache2.2.21\conf下,找到配置文件httpd.conf

使用记事本打开该文件

在文件任意位置添加一行:servertokens prod,然后保存退出

点击桌面右下角的绿色W图标,选择Restart All Services(重启所有服务
)

Flag:servertokens prod
3.进入虚拟机操作系统:Server2003,进入WAMPSERVER控制台,Restart ALL Services。再次通过PC2中渗透测试平台BackTrack5中的httprint工具对服务器场景Server2003检测HTTP服务器(调用signatures.txt), 并将该操作显示结果“Banner Reported:”之后的字符串作为FLAG提交;
回到渗透测试机BT5使用命令./httprint -h 172.16.1.145 -s signatures.txt对服务器场景进行指纹判断

从回显结果中获得Banner Report的信息为Apache
Flag:Apache
4.通过PC2中渗透测试平台BackTrack5中的httsqush工具对Server2003服务器网站进行扫描渗透,并将该操作显示结果第五行“X-Powered-By:”之后的字符串作为FLAG提交;
Httsqush是一个扫描HTTP服务版本信息,获取欢迎信息,并通过解析数据猜测远程主机运行的web服务器
切换路径至/pentest/scanners/httsqush下,然后使用命令ls查看目录下的文件

使用命令./httsqush来查看httsqush扫描器的帮助参数

使用命令./httsqush -r 172.16.1.145探测主机上运行的web服务器信息

Flag:PHP/5.3.10
5.进入虚拟机操作系统:Server2003,对php.ini文件进行加固(打开WAMPSERVER控制台,找到PHP文件夹下的php.ini),隐藏X-Powered-By信息,将加固该文件需要添加的一行字符串作为FLAG提交;
打开WAMPSERVER控制台,选择PHP找到php.ini

使用查找功能搜索单词expose,找到expose_php = On所在的行,修改后面为Off,然后保存文件

修改后的配置文件

重启所有服务

Flag:expose_php = Off
6.进入虚拟机操作系统:Server2003,进入WAMPSERVER控制台,Restart ALL Services。再次通过PC2中渗透测试平台BackTrack5中的httsqush工具对Server2003服务器网站进行扫描渗透, 并将该操作显示结果第五行的全部字符串作为FLAG提交。

Flag: Content-Length: 4
实验结束