首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >WEB渗透扫描与加固

WEB渗透扫描与加固

作者头像
XPcode7
发布2025-10-23 11:30:59
发布2025-10-23 11:30:59
1480
举报

WEB渗透扫描与加固

1.通过PC2中渗透测试平台BackTrack5中的httprint工具对服务器场景Server2003检测HTTP服务器(调用signatures.txt), 并将该操作显示结果“Banner Reported:”之后的字符串作为FLAG提交;

切换路径至/pentest/enumeration/web/httprint下

使用命令./httprint查看该命令的帮助提示

然后使用命令./httprint -h 172.16.1.145 -s signatures.txt对服务器的指纹进行枚举

Flag:Apache/2.2.21 (Win32) PHP/5.3.10

2.进入虚拟机操作系统:Server2003,对httpd.conf文件进行加固(文件路径C:\wamp\bin\apache\Apache2.2.21\conf),隐藏服务器的版本信息,将加固该文件需要添加的一行字符串作为FLAG提交;

进入靶机服务器,切换路径至C:\wamp\bin\apache\Apache2.2.21\conf下,找到配置文件httpd.conf

使用记事本打开该文件

在文件任意位置添加一行:servertokens prod,然后保存退出

点击桌面右下角的绿色W图标,选择Restart All Services(重启所有服务

Flag:servertokens prod

3.进入虚拟机操作系统:Server2003,进入WAMPSERVER控制台,Restart ALL Services。再次通过PC2中渗透测试平台BackTrack5中的httprint工具对服务器场景Server2003检测HTTP服务器(调用signatures.txt), 并将该操作显示结果“Banner Reported:”之后的字符串作为FLAG提交;

回到渗透测试机BT5使用命令./httprint -h 172.16.1.145 -s signatures.txt对服务器场景进行指纹判断

从回显结果中获得Banner Report的信息为Apache

Flag:Apache

4.通过PC2中渗透测试平台BackTrack5中的httsqush工具对Server2003服务器网站进行扫描渗透,并将该操作显示结果第五行“X-Powered-By:”之后的字符串作为FLAG提交;

Httsqush是一个扫描HTTP服务版本信息,获取欢迎信息,并通过解析数据猜测远程主机运行的web服务器

切换路径至/pentest/scanners/httsqush下,然后使用命令ls查看目录下的文件

使用命令./httsqush来查看httsqush扫描器的帮助参数

使用命令./httsqush -r 172.16.1.145探测主机上运行的web服务器信息

Flag:PHP/5.3.10

5.进入虚拟机操作系统:Server2003,对php.ini文件进行加固(打开WAMPSERVER控制台,找到PHP文件夹下的php.ini),隐藏X-Powered-By信息,将加固该文件需要添加的一行字符串作为FLAG提交;

打开WAMPSERVER控制台,选择PHP找到php.ini

使用查找功能搜索单词expose,找到expose_php = On所在的行,修改后面为Off,然后保存文件

修改后的配置文件

重启所有服务

Flag:expose_php = Off

6.进入虚拟机操作系统:Server2003,进入WAMPSERVER控制台,Restart ALL Services。再次通过PC2中渗透测试平台BackTrack5中的httsqush工具对Server2003服务器网站进行扫描渗透, 并将该操作显示结果第五行的全部字符串作为FLAG提交。

Flag: Content-Length: 4

实验结束

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-12-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档