信息收集之目录端口扫描,webug靶场实战

(部分参考:信安之路)

PS:webug靶场全都通关了,你也就是个合格的新手了。

这次送上webug靶场第三关:“渗透网站的时候,目录也很重要”的通关过程及部分思路延伸。

1

手动测试通关过程

第三关考的是信息收集-目录端口扫描。据官方消息,webug的第三关题目也有点问题,所以无论我们提交什么flag都会显示not found,路径错误。所以我们先修改一下URL以方便我们通关。

打开虚拟机内的以下文件,将这个key文件放到C:\phpStudy\WWW\pentest\test文件内。

下面开始解题。

出于习惯,先F12打开网页源代码,得到了以下内容。发现作者提示给出的flag是错误的。如果你输入那个flag,结果显示:flang错误,请重试。

这一关很简单,只需要简单的信息收集,就可以通关。

这个网址是:http://192.168.192.128/pentest/test/san/index33.htm

现在我们来查看目录,沃我们去掉后面的/index33.html,先输入目录:http://192.168.192.128/pentest/test/san,得到以下内容。

点击test,得到以下内容

将目录名加密,也就是将test加密。这里我们找一个md5加密工具,百度:md5加密,输入:test,得到以下结果。

发现了得到的MD5内容就包含上图的4621开头的那个文件,不得不说,这关做的有点水...不过是针对新手嘛,也无所谓了。

输入:http://192.168.192.128/pentest/test/san/4621d373cade4e83/ 后,得到flag值

返回提交:flag,丫的还是提示flang错误!

后来看了看源代码,发现作者把在文件里把flag写成flang了。所以改为提交:flang,通关成功。(关于工具AWVS的破解安全及使用,我们下篇文章再讲。)

2

关于信息收集的一些拓展

渗透测试过程中,信息收集是最重要的阶段,占据整个渗透测试的60%左右,根据收集到的信息可以有效提高我们渗透测试的成功率。

在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等。

关于webug的第三关,考的就是目录信息收集能力。下面送上一些一般网站入侵测试时候关于信息收集阶段需要收集的信息及简单测试方法。

收集脚本语言的类型:常见的脚本语言的类型包括:php、asp、aspx、jsp等

测试方法:

1 爬取网站所有链接,查看后缀

2 直接访问一个不存在页面后面加不同的后缀测试

3 查看robots.txt,查看后缀

收集服务器的类型:常见的web服务器包括:apache、tomcat、IIS、ngnix等

测试方法:

1 查看header,判断服务器类型

2 根据报错信息判断

3 根据默认页面判断

收集目录的结构:了解更多的目录,可能发现更多的弱点,如:目录浏览、代码泄漏等。

测试方法

1 使用字典枚举目录

2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取

3 查看robots.txt是否泄漏

收集使用的开源软件:我们如果知道了目标使用的开源软件,我们可以查找相关的软件的漏洞直接对网站进行测试。

测试方法

1 指纹识别(网络上有很多开源的指纹识别工具)

收集数据库类型:对于不同的数据库有不同的测试方法。

测试方法

1 使应用程序报错,查看报错信息

2 扫描服务器的数据库端口(没做NAT且防火墙不过滤时有效)

收集所有链接页面:这个跟前面的获取目录结构类似,但是这个不只是获取网站的所有功能页面,有时候还可以获取到管理员备份的源码。

测试方法

1 使用字典枚举页面

2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取

3 查看robots.txt是否泄漏

收集用到的框架:很多网站都利用开源的框架来快速开发网站,所以收集网站的框架信息也是非常关键的。

测试方法

1 指纹识别(网络上有很多开源的指纹识别工具)

暂时就这么多,后面的靶场会一点点的涉及到这些内容,到时候我们在一点点解决。

PS:完成撒花!求转发求鼓励!欢迎进群来撩!

安全犀牛

资讯、交流、入群点关注

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180305A1INT600?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券