Web渗透信息收集进阶

网站敏感目录与文件

网站敏感目录表示网站目录中容易被恶意人员利用的一些目录。通常恶意人员都是通过工具扫描,来扫出网站的敏感目录,敏感目录是能够得到其他网页的信息,从而找到后台管理页面,尝试进入后台等,扫描网站的目录结构,看看是不是存在遍历目录的漏洞。

常用敏感目录扫描工具

御剑后台目录扫描
  1. 简介:
    1. 御剑后台扫描是一款较好的后台扫描工具,支持DIR、ASP、MDB、ASPX、PHP、JSP多种语言后台扫描。
  2. 下载地址:https://github.com/foryujian/yjdirscan/tags
  3. 安装与使用:
    1. 软件安装包下载完成后,直接解压就可以用了。
C:\Users\Administrator\Downloads\yjdirscan\yjdirscan>yjdirscan.exe

Program:
     yjdirscan(御剑目录扫描专业版v1.0 Date:20201005)

Usage:
     -url https://www.demo.com
     -fuzz https://www.demo.com/admin/*.zip -range 3,3

Options:
     -thread      1-100,Default 4
     -timeout     1000-60000,Default 6000
     -maxspeed    1-1000,Default 200
     -method      HEAD or GET,Default HEAD
     -diy404      on or off,Default on
     -codes       httpcode,Default 200,301,302,304,403
     -files       all or File,Default bak.txt,dir.txt
     -key         fuzz mode,Default abcdefghijklmnopqrstuvwxyz
     -range       fuzz mode,Default 1,3

Dicvar(bak.txt):
     www.demo.com Split(3)  www=%a% demo=%b% com=%c%
     demo.com     Split(2)          demo=%b% com=%c%

C:\Users\Administrator\Downloads\yjdirscan\yjdirscan>yjdirscan.exe -url http://www.baidu.com
=========================================================
Program : yjdirscan(御剑目录扫描专业版v1.0 Date:20201005)
Targe   : http://www.baidu.com
Method  : HEAD
Thread  : 4
Timeout : 6000
MaxSpeed: 200
Diy404  : on
Codes   : 200,301,302,304,403
ScanMode: dic
Files   : bak.txt,dir.txt
=========================================================
200|http://www.baidu.com/robots.txt # 可能存在重要url
200|http://www.baidu.com/index.html
200|http://www.baidu.com/index.htm
^C
C:\Users\Administrator\Downloads\yjdirscan\yjdirscan>  

Dirbuster
  1. 简介
    1. Dirbuster是一个多线程基因java的应用程序。DirBuster 是一个用于强制目录浏览的渗透测试工具,它主要用于在Web应用程序中识别隐藏的目录和文件
  2. 下载地址:https://sourceforge.net/projects/dirbuster/
  3. 安装
    1. 软件安装包下载完成后,直接解压就可以用了。
    2. image.png
  4. 使用
    1. 配置
      1. image.png
    2. 运行
      1. image.png

Dirsearch
  1. 简介
    1. Dirsearch 是一个用于探测Web服务器上的隐藏目录和文件的工具。它通过发送HTTP请求来尝试访问可能存在的路径,从而找到不列在网站目录页面上的隐藏资源。
  2. 下载地址:https://github.com/maurosoria/dirsearch/tags
  3. 安装
    1. 注:需要Python3环境
    2. 下载解压后既可
  4. 使用
# 命令:python dirsearch.py -u "http://www.baidu.com" -e *
# u : url 
# e : 
Missing required dependencies to run.
E:\permeate\tools\信息收集ac\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3>python dirsearch.py -u "http://www.baidu.com" -e *
Missing required dependencies to run.
Do you want dirsearch to automatically install them? [Y/n] y
Installing required dependencies...

  _|. _ _  _  _  _ _|_    v0.4.3
 (_||| _) (/_(_|| (_| )

Extensions: php, jsp, asp, aspx, do, action, cgi, html, htm, js, tar.gz | HTTP method: GET | Threads: 25 | Wordlist size: 14594

Output File: E:\permeate\tools\信息收集\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3\reports\http_www.baidu.com\_24-06-16_09-08-58.txt

Target: http://www.baidu.com/

[09:08:58] Starting:
[09:08:59] 301 -  232B  - /js  ->  http://www.baidu.com/js/
[09:08:59] 302 -  222B  - /.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd  ->  https://www.baidu.com/search/error.html
[09:09:01] 302 -  231B  - /.ht_wsr.txt  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.hta  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess-dev  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess-marco  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.bak  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.bak1  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess-local  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.BAK  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.inc  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.save  ->  http://www.baidu.com/forbiddenip/forb  
...

网站敏感文件

文件泄露,根据泄露的信息的敏感程序,在web漏洞中可以算高危漏洞。

常见的敏感文件泄露
  1. .git泄露
    1. 简介
      1. 在运行gitinit初始化代码库的时候,会在当前目录下面产生一个,git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把,gii这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
    2. 攻防世界靶场漏洞重现
      1. 靶机:web类型题中的lottery
        1. image.png
      2. 使用dirsearach 工具扫描目录
        1. 结果: http://61.147.171.105:55234/.git
# 命令:python dirsearch.py -u "http://61.147.171.105:55234/" -e *


E:\permeate\tools\信息收集\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3>python dirsearch.py -u "http://61.147.171.105:55234/" -e *

  _|. _ _  _  _  _ _|_    v0.4.3
 (_||| _) (/_(_|| (_| )

Extensions: php, jsp, asp, aspx, do, action, cgi, html, htm, js, tar.gz | HTTP method: GET | Threads: 25
Wordlist size: 14594

Output File: E:\permeate\tools\信息收集\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3\reports\http_61.147.171.105_55234\__24-06-16_09-31-26.txt

Target: http://61.147.171.105:55234/

[09:31:26] Starting:
[09:31:30] 301 -  324B  - /.git  ->  http://61.147.171.105:55234/.git/
[09:31:30] 403 -  306B  - /.git/branches/
[09:31:30] 403 -  297B  - /.git/
[09:31:30] 200 -   14B  - /.git/COMMIT_EDITMSG
[09:31:30] 200 -  133B  - /.git/config
[09:31:30] 200 -   73B  - /.git/description
[09:31:30] 403 -  303B  - /.git/hooks/
[09:31:30] 200 -   23B  - /.git/HEAD
[09:31:30] 200 -    1KB - /.git/index
[09:31:30] 403 -  302B  - /.git/info/
[09:31:30] 200 -  240B  - /.git/info/exclude
[09:31:30] 403 -  302B  - /.git/logs/
[09:31:30] 200 -  150B  - /.git/logs/HEAD
[09:31:30] 301 -  334B  - /.git/logs/refs  ->  http://61.147.171.105:55234/.git/logs/refs/
[09:31:30] 200 -  150B  - /.git/logs/refs/heads/master
[09:31:30] 403 -  302B  - /.git/refs/
[09:31:30] 301 -  340B  - /.git/logs/refs/heads  ->  http://61.147.171.105:55234/.git/logs/refs/heads/
[09:31:30] 301 -  335B  - /.git/refs/heads  ->  http://61.147.171.105:55234/.git/refs/heads/
[09:31:30] 200 -   41B  - /.git/refs/heads/master
[09:31:30] 403 -  305B  - /.git/objects/
[09:31:30] 301 -  334B  - /.git/refs/tags  ->  http://61.147.171.105:55234/.git/refs/tags/
[09:31:31] 403 -  303B  - /.ht_wsr.txt
[09:31:31] 403 -  306B  - /.htaccess.bak1
[09:31:31] 403 -  308B  - /.htaccess.sample
[09:31:31] 403 -  306B  - /.htaccess.orig
[09:31:31] 403 -  306B  - /.htaccess.save
[09:31:31] 403 -  307B  - /.htaccess_extra
[09:31:31] 403 -  304B  - /.htaccessOLD
[09:31:31] 403 -  304B  - /.htaccessBAK
[09:31:31] 403 -  304B  - /.htaccess_sc
[09:31:31] 403 -  306B  - /.htaccess_orig
[09:31:31] 403 -  305B  - /.htaccessOLD2
[09:31:31] 403 -  296B  - /.htm
[09:31:31] 403 -  297B  - /.html
[09:31:31] 403 -  303B  - /.httr-oauth
[09:31:31] 403 -  302B  - /.htpasswds
[09:31:31] 403 -  306B  - /.htpasswd_test
[09:31:31] 301 -  322B  - /js  ->  http://61.147.171.105:55234/js/
[09:31:36] 302 -   14B  - /account.php  ->  register.php
CTRL+C detected: Pausing threads, please wait...

Task Completed
[                    ]  0%      0/14594       161/s       job:2/0  error
  1. 漏洞利用
    1. 下载脚本:https://github.com/lijiejie/GitHack
    2. 安装:直接下载既可使用
    3. GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等web安全漏洞
    4. 执行文件
# 命令:python GitHack.py -u "http://61.147.171.105:55234/.git"

E:\permeate\tools\漏洞利用工具\.git获取源码\GitHack-master\GitHack-master>python GitHack.py -u "http://61.147.171.105:55234/.git"

# 结果

[+] Download and parse index file ...
[+] account.php
[+] api.php
[+] buy.php
[+] check_register.php
[+] config.php
[+] css/main.css
[+] favicon.ico
[+] footer.php
[+] header.php
[+] index.php
[+] js/buy.js
[+] js/register.js
[+] logout.php
[+] market.php
[+] register.php
[+] robots.txt
[OK] api.php
[OK] account.php
[OK] buy.php
[OK] check_register.php
[OK] config.php
[OK] index.php
[OK] footer.php
[OK] header.php
[OK] css/main.css
[OK] favicon.ico
[OK] js/register.js
[OK] market.php
[OK] register.php
[OK] js/buy.js
[OK] logout.php
[OK] robots.txt

  1. .svn泄露
    1. 简介
      1. SVN是一个开源的版本控制系统,,可git版本控制类似。由于很多开发者网站安全意识不足,代码放到生产环境后,没有清理svn的一些信息,导致svn残留,因此攻击者可以使用工具dvcs-ripper下载网站源码。
    2. 判断svn是否存在的方法
      1. 当可以访问/.svn/entries时,就证明存在svn。
    3. 工具介绍和下载地址:https://github.com/kost/dvcs-ripper
    4. 使用:
# svn
rip-svn.pl -v -u http://www.example.com/.svn/
  1. DS_Store文件泄露
    1. 简介
      1. .DS_Store文件是MAC系统用来存储文件夹的显示属性,可以通过.DS_Store知道这个目录里所有的文件名称
    2. git地址:https://github.com/lijiejie/ds_store_exp.git
    3. 使用
python ds_store_exp.py http://www.example.com/.DS_Store
  1. phpinfo泄露

phoinfo()函数包含了服务器的配置信息,如php编译选项以及文件相关信息、php版本信息、配置信息、数据库信息等。

  1. 备份文件泄露
    1. 备份文件泄露,在web服务中,常常不局限于网站的源代码泄露,网站的数据库备份文件,以及上传的敏感文件,或者一切正常备份,原则不允许访问的文件可被通过访问web路径进行下载。得到,造成其信息泄露。有效的帮助攻击者理解网站应用逻辑,为展开其他类型的攻击提供有利信息,降低攻击的难度,可以进一步获取其他敏感数据。
    2. 可能存在备份文件后缀:zip、rar、tar、7z 、bak、txt、pdf、sql

旁站与C段

简介

旁站是指同一服务器上的其他网站,攻击网站时如果发现该网站较难入侵,可以通过查看所在服务器上是否存在其他网站,尝试获取到其他网站的webshell,提权获取到该服务器的权限,从而成功渗透。
C段是指同一内网段内的其他服务器,通过攻击同一网段的其他服务器从而利用工具嗅探渗透成功。

旁站探测

在线查询
  1. 站长之家:https://tool.chinaz.com/same

image.png

  1. 查询网:https://www.ip138.com/

image.png
image.png

  1. 搜索引擎

C段探测

查询方法
  1. 搜索引擎
    1. 如:192.168.0.0/24
  2. nmap
  3. 御剑等

自动化信息收集平台

灯塔

前置知识

docker
  1. 简介

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口

  1. 安装
#   添加阿里云的apt源并更新apt后,使用apt命令安装docker.io
vim /etc/apt/sources.list
# 添加apt源并保存
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
# 更新apt
apt-get update && apt-get upgrade && apt-get dist-upgrade
# 清除更新缓存
apt clean
# 安装docker
apt install docker.io
# 开启docker服务
service start docker


搭建ARL灯塔系统
# git地址:https://github.com/whltaoin/ARL
# 注意:官方发布的版本已删除,现在的版本都是其他人克隆后修改的
# docker安装版
# 下载部署脚本项目
git clone https://github.com/honmashironeko/ARL-docker.git

# 进入项目文件夹
cd ARL-docker/

# 添加运行权限
chmod +x setup_docker.sh

# 执行部署脚本
bash setup_docker.sh

# 进入后选择安装版本后开始安装
# 1) arl-docker-initial:ARL初始版本,仅去除域名限制。
# 2) arl-docker-all:ARL完全指纹版本,去除域名限制,全量 7165 条指纹。
#安装完成之后进入容器
docker exec -it arl /bin/bash

# 开始完成ARL部署
bash /root/arl/set.sh

# 前往ARL-Web页面:https://IP:5003/
# 账号:admin,密码:honmashironeko


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/714458.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

在Ubuntu中创建Ruby on Rails项目并搭建数据库

新建Rails项目 先安装bundle Ruby gem依赖项工具: sudo apt install bundle 安装Node.js: sudo apt install nodejs 安装npm 包管理器: sudo apt install npm 安装yarn JavaScript包管理工具: sudo apt install yarn 安装webpacker: …

leetcode236. 二叉树的最近公共祖先

一、题目描述: 给定一个二叉树, 找到该树中两个指定节点的最近公共祖先。 二、输入输出实例: 示例 1: 输入:root [3,5,1,6,2,0,8,null,null,7,4], p 5, q 1 输出:3 解释:节点 5 和节点 1 的最近公共祖先…

Ps:脚本事件管理器

Ps菜单:文件/脚本/脚本事件管理器 Scripts/Script Events Manager 脚本事件管理器 Script Events Manager允许用户将特定的事件(如打开、存储或导出文件)与 JavaScript 脚本或 Photoshop 动作关联起来,以便在这些事件发生时自动触…

按键输入消抖

按键输入是人机对话不可缺少的一部分,对于消抖设计,一种是软件消抖,一种是硬件消抖。但在单片机电路设计中,采用电容消抖才是最佳的选择,其次才是定时器消抖。 1、按键输入采用软件消抖 1)、通过定时器方式定时读取按…

【Android面试八股文】请你描述一下JVM的内存模型

文章目录 JVM内存模型1. 方法区(Method Area)运行时常量池(Runtime Constant Pool)2. 堆(Heap)3. 栈(Stack)4. 本地方法栈(Native Method Stack)5. 程序计数器(Program Counter Register)6. 直接内存(Direct Memory)JVM内存溢出的情况Java的口号是: “Write onc…

生产者消费者模型的同步与互斥:C++代码实现

文章目录 一、引言二、生产者消费者模型概述1、基本概念和核心思想2、生产者消费者模型的优点 三、消费者和生产者之间的同步与互斥四、代码实现1、事前准备2、环形队列的实现3、阻塞队列的实现4、两种实现方式的区别 一、引言 在现代计算机系统中,很多任务需要同时…

稀疏矩阵是什么 如何求

稀疏矩阵是一种特殊类型的矩阵,其中大多数元素都是零。由于稀疏矩阵中非零元素的数量远少于零元素,因此可以使用特定的数据结构和算法来高效地存储和处理它们,从而节省存储空间和计算时间。 RowPtr 数组中的每个元素表示对应行的第一个非零元…

FreeRTOS队列(queue)

队列(queue)可以用于"任务到任务"、 "任务到中断"、 "中断到任务"直接传输信息。 1、队列的特性 1、1常规操作 队列的简化操如下图所示,从此图可知: 队列中可以包含若干数据:队列中有若干项,这…

PostgreSql中使用to_char函数、date()函数可能会导致索引无法充分利用,导致查询速度无法提升

今天在处理接口请求速度慢的问题,惊奇的发现加了索引,但还是请求很忙。由于card_stop_info表有300w条数据,这时候关联查询非常慢,于是我加上匹配项索引,但是发现依然没有改变速度。。这时候去搜了一下才知道pgsql的to_…

javaweb 期末复习

1. JDBC数据库连接的实现逻辑与步骤以及JDBC连接配置(单列模式) public class JDBCUtil {// 这些换成自己的数据库 private static final String DB_URL "jdbc:mysql://localhost:3306/你的数据库名称";private static final String USER &q…

辛弃疾,笔墨剑影的一生

辛弃疾,字幼安,号稼轩,生于南宋高宗赵构绍兴十年(公元1140年),卒于南宋宁宗赵扩嘉泰元年(公元1207年),享年67岁。他是中国南宋时期著名的爱国词人,与苏轼并称…

Unity贪吃蛇改编【详细版】

Big and small greedy snakes 游戏概述 游戏亮点 通过对称的美感,设置两条贪吃蛇吧,其中一条加倍成长以及加倍减少,另一条正常成长以及减少,最终实现两条蛇对整个界面的霸占效果。 过程中不断记录两条蛇的得分情况&#xff0c…

【2024最新华为OD-C/D卷试题汇总】[支持在线评测] 部门项目任务分配(100分) - 三语言AC题解(Python/Java/Cpp)

🍭 大家好这里是清隆学长 ,一枚热爱算法的程序员 ✨ 本系列打算持续跟新华为OD-C/D卷的三语言AC题解 💻 ACM银牌🥈| 多次AK大厂笔试 | 编程一对一辅导 👏 感谢大家的订阅➕ 和 喜欢💗 📎在线评测链接 部门项目任务分配(100分) 🌍 评测功能需要订阅专栏后私信联…

【eMTC】eMTC PBCH与LTE PBCH有什么不同

1 概述 eMTC是基于LTE演进的物联网技术,在R12中叫Low-Cost MTC,在R13中被称为LTE enhanced MTC ,即eMTC,旨在基于现有的LTE载波满足物联网设备需求。eMTC基于蜂窝网络进行部署,支持上下行最大1Mbps的峰值速率&#xff…

lxml库在爬虫领域的贡献及应用

重头戏lxml库里面的xpath 一段代码给各位开开胃 这段代码首先导入了lxml库中的etree模块,然后定义了一个包含HTML内容的字符串html。接着,我们使用etree.HTML()函数解析这个HTML字符串,得到一个表示整个HTML文档的树形结构。最后,…

《大数据分析》期末考试整理

一、单项选择题(1*9) 1.大数据发展历程:出现阶段、热门阶段和应用阶段 P2 2.大数据影响 P3 1)大数据对科学活动的影响 2)大数据对思维方式的影响 3)大数据对社会发展的影响 4)大数…

C语言---------深入理解指针

目录 一、字符指针 二、指针数组: 三、数组指针: 1、定义: 2、&数组名和数组名区别: 3、数组指针的使用: 四、数组参数,指针参数: 1、一维数组传参: 2、二维数组传参&am…

单列集合顶层接口Collection及五类遍历方式(迭代器)

collection add方法细节: remove方法细节: contains方法细节: 如果集合中存储的是自定义对象, student之类的, 也想通过contains进行判断, 就必须在javaBean中重写equals方法 contains在arrayList中源代码:在底层调用了equals方…

对候选人得票的统计程序

一个结构体变量中可以存放一组数据(如一个学生的学号、姓名、成绩等数据)。如果有10个学生的数据需要参加运算,显然应该用数组,这就是结构体数组。结构体数组与以前介绍过的数值型数组不同之处在于:每个数组元素都是一…

认识Redis 主从同步、事务和Memcached的区别

08- 什么是 Redis 主从同步? Redis 的主从同步(replication)机制,允许 Slave 从 Master 那里,通过网络传输拷贝到完整的数据备份,从而达到主从机制。 主数据库可以进行读写操作,当发生写操作的时候自动将数据同步到从…