用户
搜索
  • TA的每日心情
    开心
    1 小时前
  • 签到天数: 158 天

    连续签到: 21 天

    [LV.7]常住居民III

    i春秋-见习白帽

    Rank: 3Rank: 3

    8

    主题

    48

    帖子

    1045

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2019-11-4

    核心白帽春秋游侠

    发表于 2021-2-14 17:15:06 115911
    本帖最后由 手机用户Wjf476 于 2021-2-14 17:16 编辑

    路径与敏感信息发现概述一般网站主站信息都比较少,我们需要在渗透测试过程的信息搜集阶段,我们可能会自动化工具获得来网站其他路径如:后台、其他未授权访问路径,扫描得到敏感文件的路径,从而找到敏感数据。
    根据路径爆破工具进行使用与测评分析工具的特点,批量访问发现的路径查找敏感路径。工具爬虫扫描得到敏感文件的路径,找到敏感数据。
    使用爆破工具进行破解参考工具:
    dirsearch:https://github.com/maurosoria/dirsearch
    OneForAll:https://github.com/shmilylty/OneForAll.git
    virustotal:https://www.virustotal.com
    子域名自动化搜索:https://d.chinacycc.com
    dnsdumpster:https://dnsdumpster.com
    FeeiCN :[url=]https://github.com/FeeiCN/esd[/url]
    御剑
    DirBuster
    intellitamper
    dirmap
    工具介绍Dirsearch:一种高级的命令行工具,旨在对web服务器中的目录和文件进行暴力破解。
    (一)下载dirsearch步骤
    1. git clone https://github.com/maurosoria/dirsearch.git//kali上输入指令下载源码安装包
    2. cd dirsearch   //切换路径
    3. python3 dirsearch.py -u <URL> -e <EXTENSION>     //-u(url地址)-e (EXTENSION指网站语言,如php、asp)
    (二)附上dirsearch使用手册:
    https://blog.csdn.net/yigaoyu/article/details/108473952
    在kali上的dirsearch目录下的README.md文件也有使用方法
    1612588645_601e2665acf70b2c8c86b.png!small.jpg

    (三)模拟暴力破解敏感路径(靶机的目标ip/510cms)
    Dirsearch/db目录下存放暴力破解所需的字典,可以从中增添字段,充实加强字典库。
    1612588732_601e26bc8c738a31bb9e6.png!small.jpg
    (四)接下来在kali中输入./dirsearch.py -u http://10.10.10.1/510cms -e php --plain-text-report=/su.txt
    进行路径的暴力破解
    回显的信息有访问网页html的状态码status,回复包的长度length,以及网站的路径
    1612588816_601e271017403e6776a62.png!small.jpg

    (五)--plain-text-report=/su.txt这条命令为将输出报告放到kali指定的路径下面
    1612588882_601e2752758185208d500.png!small.jpg
    (六)默认输出报告位置如下:/dirsearch/reports
    1612588942_601e278e7361b7ad20ab6.png!small.jpg
    OneForAll:一款功能强大的子域收集工具
    子域名自动化搜索:扩大渗透测试范围,找到目标站点突破口,业务边界安全
    (一)安装过程:
    1. 下载更新:git clone https://github.com/shmilylty/OneForAll.git
    2. 安装依赖包:
    3. cd /OneForALL
    4. pip install -r requirements.txt
    5. OneForALL源码链接:https://github.com/shmilylty/OneForAll
    6. 执行操作指令./oneforall.py --target http://xxx.com run
    1612589239_601e28b7b29e29c4fc9e3.png!small.jpg

    (二)扫描输出的文件存放在/OneForALL/results 目录下
    会生成一个表格数据文件(.csv),方便用户查看
    1612589345_601e292180c891fa76e35.png!small.jpg
    (三)可以将csv文件复制到windows系统中,查看xxx.com.csv文件(csv文件信息有:域名,url,ip,回复包状态码,title,banner,isp等)

    对路径进行批量访问查找敏感路径敏感路径:后台路径与返回含有重要的敏感信息的文件的路径,比如数据库文件、代码的备份文件或svn、git版本控制文件等
    首先了解敏感的信息文件的后缀,如.mdb  .zip   .rar  .txt  .git  .svn等
    然后构造url+后缀名的访问请求,即可查找和验证敏感文件是否存在
    (一)简易枚举敏感路径脚本,通过url+后缀名来访问网站,从得到的状态码判断路径是否存在。
    注:该网站为本机的测试网站
    # -*- coding:utf-8 -*-
    from typing import TextIO
    import requests
    url = 'http://www.xxx.com/'
    with open("web.txt","r") as web:
    webs=web.readlines()
    for web in webs:
    web=web.strip()
    u = url+web
    r = requests.get(u)
    # print("url为:"+u)
    print("url为:"+u+' '+"状态为:%d"%r.status_code)
    w=open('write.txt','w+')
    for web in webs:
    web = web.strip()
    u = url + web
    r = requests.get(u)
    w.write("url为:"+u+' '+"状态为:%d"%r.status_code+"\n")
    运行结果图如下
    1612589757_601e2abdc7342cb9b4028.png!small.jpg
    (二)御剑后台扫描器,同理可得通过写入的域名+路径配置文件,最后判断状态码是否为200,是则回显,否则不回显。
    注:该网站为本机的测试网站
    1612589838_601e2b0e391d708a74731.png!small.jpg
    (三)intellitamper软件路径枚举
    注:该网站为本机的测试网站
    1612589863_601e2b27e9de0b249ef18.png!small.jpg
    (四)获取敏感文件
    注:该网站为本机的测试网站
    网站源码备份文件存放在根目录下,以至于用户可以访问并且下载网站源码备份文件
    1612590013_601e2bbd9ecbf142aa8f0.png!small.jpg
    源码备份存在着敏感数据库备份文件(.sql)以及敏感路径和配置文件信息等敏感文件
    攻击者可以通过代码审计等方法对网站进一步的渗透
    1612590056_601e2be80a6edd1946b76.png!small.jpg
    config.php为网站的配置文件,里面存放连接数据库的主机的ip、user、password、数据库名等敏感信息
    1612590346_601e2d0aca705b8d20576.png!small.jpg
    510cms.sql文件就是一个备份的数据库文件,其中可能存放网站的敏感信息(网站后台的账号密码等)
    1612590066_601e2bf2aebbf122c2d59.png!small.jpg
    通常数据库的密码为md5加密,我们可以放在网上的在线md5解密网站进行解密
    1612590221_601e2c8d88268234ea261.png!small.jpg
    访问后台路径10.10.10.1/510cms/admin,该网页存在敏感路径泄露(目录遍历),用户可以实现路径穿越
    1612590245_601e2ca5a0a995844243a.png!small.jpg
    总结:在渗透过程中,目录爆破是比较重要的一个环节,获取的子域名和敏感路径越充分,对后续的渗透利用也就越有利。实际上系统的不同以及建站厂商的不同,敏感路径以及一些网站建设上存在着差异,所以还是需要我们去多多了解更多的知识点。



    剑未佩妥出门已是江湖
    在渗透过程中,目录爆破是比较重要的一个环节
    使用道具 举报 回复
    实际上系统的不同以及建站厂商的不同,敏感路径以及一些网站建设上存在着差异
    使用道具 举报 回复
    谢谢大佬的分享   dirsearch目录爆破 网传是神器 但是我用起来    只能证明最好的神器  也会被我的字典拖后腿  求个字典吧
    使用道具 举报 回复
    发表于 2021-2-19 16:12:55
    感谢楼主分享资源
    使用道具 举报 回复
    发表于 2021-2-19 16:21:53
    感谢楼主分享资源
    使用道具 举报 回复
    发表于 2021-2-19 16:28:05
    感谢楼主分享资源
    使用道具 举报 回复
    发表于 2021-2-21 11:52:24
    可爱的小雨淅淅 发表于 2021-2-19 15:47
    谢谢大佬的分享   dirsearch目录爆破 网传是神器 但是我用起来    只能证明最好的神器  也会被我的字典拖后 ...

    师傅,我的字典也是dirsearch自带的
    剑未佩妥出门已是江湖
    使用道具 举报 回复
    发表于 2021-2-23 12:40:15
    感谢楼主分享资源
    使用道具 举报 回复
    发表于 2021-2-23 12:44:01
    手机用户Wjf476 发表于 2021-2-21 11:52
    师傅,我的字典也是dirsearch自带的

    emmmm  好趴  谢谢大佬~
    使用道具 举报 回复
    发表于 2021-2-23 14:49:54
    可爱的小雨淅淅 发表于 2021-2-23 12:44
    emmmm  好趴  谢谢大佬~

    师傅客气了
    剑未佩妥出门已是江湖
    使用道具 举报 回复
    发表于 前天 15:07
    还可以,想投稿的话加村长QQ详聊吧
    让我们一起干大事!
    有兴趣的表哥加村长QQ:780876774!
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册