当前位置:首页 > 网络安全 > 正文内容

路径与敏感信息发现

访客4年前 (2021-04-16)网络安全484

路径与敏感信息发现概述

一般网站主站信息都比较少,我们需要在渗透测试过程的信息搜集阶段,我们可能会自动化工具获得来网站其他路径如:后台、其他未授权访问路径,扫描得到敏感文件的路径,从而找到敏感数据。

根据路径爆破工具进行使用与测评分析工具的特点,批量访问发现的路径查找敏感路径。工具爬虫扫描得到敏感文件的路径,找到敏感数据。

使用爆破工具进行破解

参考工具:

dirsearch:https://github.com/maurosoria/dirsearch

OneForAll:https://github.com/shmilylty/OneForAll.git

virustotal:https://www.virustotal.com

子域名自动化搜索:https://d.chinacycc.com

dnsdumpster:https://dnsdumpster.com

FeeiCN :

御剑

DirBuster

intellitamper

dirmap

工具介绍

Dirsearch:一种高级的命令行工具,旨在对web服务器中的目录和文件进行暴力破解。

(一)下载dirsearch步骤

1. git clone https://github.com/maurosoria/dirsearch.git//kali上输入指令下载源码安装包

2. cd dirsearch?//切换路径

3. python3 dirsearch.py -u <URL> -e <EXTENSION>?//-u(url地址)-e (EXTENSION指网站语言,如php、asp)

(二)附上dirsearch使用手册:

https://blog.csdn.net/yigaoyu/article/details/108473952

在kali上的dirsearch目录下的README.md文件也有使用方法

(三)模拟暴力破解敏感路径(靶机的目标ip/510cms)

Dirsearch/db目录下存放暴力破解所需的字典,可以从中增添字段,充实加强字典库。

(四)接下来在kali中输入https://www.freebuf.com/articles/web/dirsearch.py -u http://10.10.10.1/510cms -e php --plain-text-report=/su.txt

进行路径的暴力破解

回显的信息有访问网页html的状态码status,回复包的长度length,以及网站的路径

(五)--plain-text-report=/su.txt这条命令为将输出报告放到kali指定的路径下面

(六)默认输出报告位置如下:/dirsearch/reports

OneForAll:一款功能强大的子域收集工具

子域名自动化搜索:扩大渗透测试范围,找到目标站点突破口,业务边界安全

(一)安装过程:

1. 下载更新:git clone https://github.com/shmilylty/OneForAll.git

2. 安装依赖包:

3. cd /OneForALL

4. pip install -r requirements.txt

5. OneForALL源码链接:https://github.com/shmilylty/OneForAll

6. 执行操作指令https://www.freebuf.com/articles/web/oneforall.py --target http://xxx.com run

(二)扫描输出的文件存放在/OneForALL/results 目录下

会生成一个表格数据文件(.csv),方便用户查看

(三)可以将csv文件复制到windows系统中,查看xxx.com.csv文件(csv文件信息有:域名,url,ip,回复包状态码,title,banner,isp等)

对路径进行批量访问查找敏感路径

敏感路径:后台路径与返回含有重要的敏感信息的文件的路径,比如数据库文件、代码的备份文件或svn、git版本控制文件等

首先了解敏感的信息文件的后缀,如.mdb ?.zip .rar ?.txt ?.git ?.svn等

然后构造url+后缀名的访问请求,即可查找和验证敏感文件是否存在

(一)简易枚举敏感路径脚本,通过url+后缀名来访问网站,从得到的状态码判断路径是否存在。

注:该网站为本机的测试网站

# -*- coding:utf-8 -*-
from typing import TextIO
import requests
url='http://www.xxx.com/'
with open("web.txt","r") as web:
webs=web.readlines()
for web in webs:
web=web.strip()
u=url+web
r=requests.get(u)
# print("url为:"+u)
print("url为:"+u+' '+"状态为:%d"%r.status_code)
w=open('write.txt','w+')
for web in webs:
web=web.strip()
u=url + web
r=requests.get(u)
w.write("url为:"+u+' '+"状态为:%d"%r.status_code+" ")

运行结果图如下

(二)御剑后台扫描器,同理可得通过写入的域名+路径配置文件,最后判断状态码是否为200,是则回显,否则不回显。

注:该网站为本机的测试网站

(三)intellitamper软件路径枚举

注:该网站为本机的测试网站

(四)获取敏感文件

注:该网站为本机的测试网站

网站源码备份文件存放在根目录下,以至于用户可以访问并且下载网站源码备份文件

源码备份存在着敏感数据库备份文件(.sql)以及敏感路径和配置文件信息等敏感文件

攻击者可以通过代码审计等方法对网站进一步的渗透

config.php为网站的配置文件,里面存放连接数据库的主机的ip、user、password、数据库名等敏感信息

510cms.sql文件就是一个备份的数据库文件,其中可能存放网站的敏感信息(网站后台的账号密码等)通常数据库的密码为md5加密,我们可以放在网上的在线md5解密网站进行解密

访问后台路径10.10.10.1/510cms/admin,该网页存在敏感路径泄露(目录遍历),用户可以实现路径穿越

总结:

在渗透过程中,目录爆破是比较重要的一个环节,获取的子域名和敏感路径越充分,对后续的渗透利用也就越有利。实际上系统的不同以及建站厂商的不同,敏感路径以及一些网站建设上存在着差异,所以还是需要我们去多多了解更多的知识点。

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/105949.html

分享给朋友:

“路径与敏感信息发现” 的相关文章

立秋是几月几日

说到立秋,大家可能还会觉得比较远,确实算一下也还有将近一个月的时间,大家知道今年的立秋是在什么时候吗,具体的时间是2020年8月7日09:06:03,星期五,农历六月十八,因此在这一天大家就可以吃很多的美食,那么接下来大家就随百思特小编一起了解看看~   立秋是几月...

黑客追款出款成功再收费「24小时在线的黑客追款」

据公务员期刊网2021年10月14日18:37:49的最新发布,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议! 据悉,黑客追款出款成功再收费。可能没有机会接触到钱。那时候我就有想过退步。 一、黑客追回网赌40万 首先确保整个无前期费用黑客追款方案是最有效的,在做一件黑客...

干洗对衣物有害吗

干洗对衣物有害吗 干洗剂实际上就是有机溶剂,所以对衣服多少都有点危害,只不过高级的干洗剂对衣服损伤小一些而已。 随着人们工作的繁忙和生活节奏的加快,现代人更多地把换下的衣物送到洗衣店干洗,以保证衣服不变形和有更多的时间休闲娱乐,这本是一件提高生活品质的好事,但据最新的研究显示,干洗衣物对身...

宝钢价格行情最新报价,宝钢股份2021年10月钢材价格

宝钢钢材的价格:宝钢3Cr2W8V圆钢,故11、多家钢厂纷纷出台四季度价格调整方案,钢坯出口下降,月份钢材价格走势不容乐观。 要全面考虑下.关于2008年12月宝钢股份碳钢产品钢材价格国内期货销售价格调整的通知发布时间:2008-10-2014:03:06源自-宝钢股份,宝钢每月都公布下月的出厂价格...

Webshell安全检测篇(1)-根据流量的检测方法

一、概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分类笔者总结如下: 前段时...

最近猪价为什么下跌,下半年猪价走势预测

但消费端需求不旺。据了解,将远小于2011年。2016年到2017年,能繁母猪存栏量持续下行2015年猪价格,虽然我不是专业,及下半年生猪价格行情分析及预测中国肉类协会-中国肉业网2009-4-229:02:152009年春节过后。 一是猪价走势不乐观,猪价下跌的原因,不一样一头猪如果是300斤的话...

评论列表

怎忘沐白
3年前 (2022-07-07)

库备份文件(.sql)以及敏感路径和配置文件信息等敏感文件攻击者可以通过代码审计等方法对网站进一步的渗透config.php为网站的配置文件,里面存放连接数据库的主机的ip、user、password、数据库名等敏感

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。