Web渗透信息收集进阶

news2024/10/7 12:23:56

网站敏感目录与文件

网站敏感目录表示网站目录中容易被恶意人员利用的一些目录。通常恶意人员都是通过工具扫描,来扫出网站的敏感目录,敏感目录是能够得到其他网页的信息,从而找到后台管理页面,尝试进入后台等,扫描网站的目录结构,看看是不是存在遍历目录的漏洞。

常用敏感目录扫描工具

御剑后台目录扫描
  1. 简介:
    1. 御剑后台扫描是一款较好的后台扫描工具,支持DIR、ASP、MDB、ASPX、PHP、JSP多种语言后台扫描。
  2. 下载地址:https://github.com/foryujian/yjdirscan/tags
  3. 安装与使用:
    1. 软件安装包下载完成后,直接解压就可以用了。
C:\Users\Administrator\Downloads\yjdirscan\yjdirscan>yjdirscan.exe

Program:
     yjdirscan(御剑目录扫描专业版v1.0 Date:20201005)

Usage:
     -url https://www.demo.com
     -fuzz https://www.demo.com/admin/*.zip -range 3,3

Options:
     -thread      1-100,Default 4
     -timeout     1000-60000,Default 6000
     -maxspeed    1-1000,Default 200
     -method      HEAD or GET,Default HEAD
     -diy404      on or off,Default on
     -codes       httpcode,Default 200,301,302,304,403
     -files       all or File,Default bak.txt,dir.txt
     -key         fuzz mode,Default abcdefghijklmnopqrstuvwxyz
     -range       fuzz mode,Default 1,3

Dicvar(bak.txt):
     www.demo.com Split(3)  www=%a% demo=%b% com=%c%
     demo.com     Split(2)          demo=%b% com=%c%

C:\Users\Administrator\Downloads\yjdirscan\yjdirscan>yjdirscan.exe -url http://www.baidu.com
=========================================================
Program : yjdirscan(御剑目录扫描专业版v1.0 Date:20201005)
Targe   : http://www.baidu.com
Method  : HEAD
Thread  : 4
Timeout : 6000
MaxSpeed: 200
Diy404  : on
Codes   : 200,301,302,304,403
ScanMode: dic
Files   : bak.txt,dir.txt
=========================================================
200|http://www.baidu.com/robots.txt # 可能存在重要url
200|http://www.baidu.com/index.html
200|http://www.baidu.com/index.htm
^C
C:\Users\Administrator\Downloads\yjdirscan\yjdirscan>  

Dirbuster
  1. 简介
    1. Dirbuster是一个多线程基因java的应用程序。DirBuster 是一个用于强制目录浏览的渗透测试工具,它主要用于在Web应用程序中识别隐藏的目录和文件
  2. 下载地址:https://sourceforge.net/projects/dirbuster/
  3. 安装
    1. 软件安装包下载完成后,直接解压就可以用了。
    2. image.png
  4. 使用
    1. 配置
      1. image.png
    2. 运行
      1. image.png

Dirsearch
  1. 简介
    1. Dirsearch 是一个用于探测Web服务器上的隐藏目录和文件的工具。它通过发送HTTP请求来尝试访问可能存在的路径,从而找到不列在网站目录页面上的隐藏资源。
  2. 下载地址:https://github.com/maurosoria/dirsearch/tags
  3. 安装
    1. 注:需要Python3环境
    2. 下载解压后既可
  4. 使用
# 命令:python dirsearch.py -u "http://www.baidu.com" -e *
# u : url 
# e : 
Missing required dependencies to run.
E:\permeate\tools\信息收集ac\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3>python dirsearch.py -u "http://www.baidu.com" -e *
Missing required dependencies to run.
Do you want dirsearch to automatically install them? [Y/n] y
Installing required dependencies...

  _|. _ _  _  _  _ _|_    v0.4.3
 (_||| _) (/_(_|| (_| )

Extensions: php, jsp, asp, aspx, do, action, cgi, html, htm, js, tar.gz | HTTP method: GET | Threads: 25 | Wordlist size: 14594

Output File: E:\permeate\tools\信息收集\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3\reports\http_www.baidu.com\_24-06-16_09-08-58.txt

Target: http://www.baidu.com/

[09:08:58] Starting:
[09:08:59] 301 -  232B  - /js  ->  http://www.baidu.com/js/
[09:08:59] 302 -  222B  - /.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd  ->  https://www.baidu.com/search/error.html
[09:09:01] 302 -  231B  - /.ht_wsr.txt  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.hta  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess-dev  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess-marco  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.bak  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.bak1  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess-local  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.BAK  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.inc  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.save  ->  http://www.baidu.com/forbiddenip/forb  
...

网站敏感文件

文件泄露,根据泄露的信息的敏感程序,在web漏洞中可以算高危漏洞。

常见的敏感文件泄露
  1. .git泄露
    1. 简介
      1. 在运行gitinit初始化代码库的时候,会在当前目录下面产生一个,git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把,gii这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
    2. 攻防世界靶场漏洞重现
      1. 靶机:web类型题中的lottery
        1. image.png
      2. 使用dirsearach 工具扫描目录
        1. 结果: http://61.147.171.105:55234/.git
# 命令:python dirsearch.py -u "http://61.147.171.105:55234/" -e *


E:\permeate\tools\信息收集\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3>python dirsearch.py -u "http://61.147.171.105:55234/" -e *

  _|. _ _  _  _  _ _|_    v0.4.3
 (_||| _) (/_(_|| (_| )

Extensions: php, jsp, asp, aspx, do, action, cgi, html, htm, js, tar.gz | HTTP method: GET | Threads: 25
Wordlist size: 14594

Output File: E:\permeate\tools\信息收集\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3\reports\http_61.147.171.105_55234\__24-06-16_09-31-26.txt

Target: http://61.147.171.105:55234/

[09:31:26] Starting:
[09:31:30] 301 -  324B  - /.git  ->  http://61.147.171.105:55234/.git/
[09:31:30] 403 -  306B  - /.git/branches/
[09:31:30] 403 -  297B  - /.git/
[09:31:30] 200 -   14B  - /.git/COMMIT_EDITMSG
[09:31:30] 200 -  133B  - /.git/config
[09:31:30] 200 -   73B  - /.git/description
[09:31:30] 403 -  303B  - /.git/hooks/
[09:31:30] 200 -   23B  - /.git/HEAD
[09:31:30] 200 -    1KB - /.git/index
[09:31:30] 403 -  302B  - /.git/info/
[09:31:30] 200 -  240B  - /.git/info/exclude
[09:31:30] 403 -  302B  - /.git/logs/
[09:31:30] 200 -  150B  - /.git/logs/HEAD
[09:31:30] 301 -  334B  - /.git/logs/refs  ->  http://61.147.171.105:55234/.git/logs/refs/
[09:31:30] 200 -  150B  - /.git/logs/refs/heads/master
[09:31:30] 403 -  302B  - /.git/refs/
[09:31:30] 301 -  340B  - /.git/logs/refs/heads  ->  http://61.147.171.105:55234/.git/logs/refs/heads/
[09:31:30] 301 -  335B  - /.git/refs/heads  ->  http://61.147.171.105:55234/.git/refs/heads/
[09:31:30] 200 -   41B  - /.git/refs/heads/master
[09:31:30] 403 -  305B  - /.git/objects/
[09:31:30] 301 -  334B  - /.git/refs/tags  ->  http://61.147.171.105:55234/.git/refs/tags/
[09:31:31] 403 -  303B  - /.ht_wsr.txt
[09:31:31] 403 -  306B  - /.htaccess.bak1
[09:31:31] 403 -  308B  - /.htaccess.sample
[09:31:31] 403 -  306B  - /.htaccess.orig
[09:31:31] 403 -  306B  - /.htaccess.save
[09:31:31] 403 -  307B  - /.htaccess_extra
[09:31:31] 403 -  304B  - /.htaccessOLD
[09:31:31] 403 -  304B  - /.htaccessBAK
[09:31:31] 403 -  304B  - /.htaccess_sc
[09:31:31] 403 -  306B  - /.htaccess_orig
[09:31:31] 403 -  305B  - /.htaccessOLD2
[09:31:31] 403 -  296B  - /.htm
[09:31:31] 403 -  297B  - /.html
[09:31:31] 403 -  303B  - /.httr-oauth
[09:31:31] 403 -  302B  - /.htpasswds
[09:31:31] 403 -  306B  - /.htpasswd_test
[09:31:31] 301 -  322B  - /js  ->  http://61.147.171.105:55234/js/
[09:31:36] 302 -   14B  - /account.php  ->  register.php
CTRL+C detected: Pausing threads, please wait...

Task Completed
[                    ]  0%      0/14594       161/s       job:2/0  error
  1. 漏洞利用
    1. 下载脚本:https://github.com/lijiejie/GitHack
    2. 安装:直接下载既可使用
    3. GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等web安全漏洞
    4. 执行文件
# 命令:python GitHack.py -u "http://61.147.171.105:55234/.git"

E:\permeate\tools\漏洞利用工具\.git获取源码\GitHack-master\GitHack-master>python GitHack.py -u "http://61.147.171.105:55234/.git"

# 结果

[+] Download and parse index file ...
[+] account.php
[+] api.php
[+] buy.php
[+] check_register.php
[+] config.php
[+] css/main.css
[+] favicon.ico
[+] footer.php
[+] header.php
[+] index.php
[+] js/buy.js
[+] js/register.js
[+] logout.php
[+] market.php
[+] register.php
[+] robots.txt
[OK] api.php
[OK] account.php
[OK] buy.php
[OK] check_register.php
[OK] config.php
[OK] index.php
[OK] footer.php
[OK] header.php
[OK] css/main.css
[OK] favicon.ico
[OK] js/register.js
[OK] market.php
[OK] register.php
[OK] js/buy.js
[OK] logout.php
[OK] robots.txt

  1. .svn泄露
    1. 简介
      1. SVN是一个开源的版本控制系统,,可git版本控制类似。由于很多开发者网站安全意识不足,代码放到生产环境后,没有清理svn的一些信息,导致svn残留,因此攻击者可以使用工具dvcs-ripper下载网站源码。
    2. 判断svn是否存在的方法
      1. 当可以访问/.svn/entries时,就证明存在svn。
    3. 工具介绍和下载地址:https://github.com/kost/dvcs-ripper
    4. 使用:
# svn
rip-svn.pl -v -u http://www.example.com/.svn/
  1. DS_Store文件泄露
    1. 简介
      1. .DS_Store文件是MAC系统用来存储文件夹的显示属性,可以通过.DS_Store知道这个目录里所有的文件名称
    2. git地址:https://github.com/lijiejie/ds_store_exp.git
    3. 使用
python ds_store_exp.py http://www.example.com/.DS_Store
  1. phpinfo泄露

phoinfo()函数包含了服务器的配置信息,如php编译选项以及文件相关信息、php版本信息、配置信息、数据库信息等。

  1. 备份文件泄露
    1. 备份文件泄露,在web服务中,常常不局限于网站的源代码泄露,网站的数据库备份文件,以及上传的敏感文件,或者一切正常备份,原则不允许访问的文件可被通过访问web路径进行下载。得到,造成其信息泄露。有效的帮助攻击者理解网站应用逻辑,为展开其他类型的攻击提供有利信息,降低攻击的难度,可以进一步获取其他敏感数据。
    2. 可能存在备份文件后缀:zip、rar、tar、7z 、bak、txt、pdf、sql

旁站与C段

简介

旁站是指同一服务器上的其他网站,攻击网站时如果发现该网站较难入侵,可以通过查看所在服务器上是否存在其他网站,尝试获取到其他网站的webshell,提权获取到该服务器的权限,从而成功渗透。
C段是指同一内网段内的其他服务器,通过攻击同一网段的其他服务器从而利用工具嗅探渗透成功。

旁站探测

在线查询
  1. 站长之家:https://tool.chinaz.com/same

image.png

  1. 查询网:https://www.ip138.com/

image.png
image.png

  1. 搜索引擎

C段探测

查询方法
  1. 搜索引擎
    1. 如:192.168.0.0/24
  2. nmap
  3. 御剑等

自动化信息收集平台

灯塔

前置知识

docker
  1. 简介

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口

  1. 安装
#   添加阿里云的apt源并更新apt后,使用apt命令安装docker.io
vim /etc/apt/sources.list
# 添加apt源并保存
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
# 更新apt
apt-get update && apt-get upgrade && apt-get dist-upgrade
# 清除更新缓存
apt clean
# 安装docker
apt install docker.io
# 开启docker服务
service start docker


搭建ARL灯塔系统
# git地址:https://github.com/whltaoin/ARL
# 注意:官方发布的版本已删除,现在的版本都是其他人克隆后修改的
# docker安装版
# 下载部署脚本项目
git clone https://github.com/honmashironeko/ARL-docker.git

# 进入项目文件夹
cd ARL-docker/

# 添加运行权限
chmod +x setup_docker.sh

# 执行部署脚本
bash setup_docker.sh

# 进入后选择安装版本后开始安装
# 1) arl-docker-initial:ARL初始版本,仅去除域名限制。
# 2) arl-docker-all:ARL完全指纹版本,去除域名限制,全量 7165 条指纹。
#安装完成之后进入容器
docker exec -it arl /bin/bash

# 开始完成ARL部署
bash /root/arl/set.sh

# 前往ARL-Web页面:https://IP:5003/
# 账号:admin,密码:honmashironeko


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1835511.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于格网拓扑关系的边缘点检测

1、背景介绍 前文已介绍对点云进行格网处理,可以计算平面点云面积、格网拓扑关系构建,相关博客如下: (1)点云格网过程可视化(C++ PCL)-CSDN博客 (2)

科普:什么是-动态加解密技术?

动态加解密技术是一种在数据使用过程中自动对数据进行加密或解密操作的技术,无需用户的干预。这种技术对于保护敏感信息、防止数据泄露具有重要意义。 www.drhchina.com 以下是关于动态加解密技术的详细补充: 定义与特点 定义: 动态加解密…

怎么做到源代码防泄密?9种方法教会你

源代码加密是一种安全措施,其目的是为了保护软件的源代码不被未授权的个人或实体访问或泄露。源代码是软件应用程序的基础,它包含了程序的逻辑结构、核心算法以及设计理念。由于源代码承载了软件的核心知识和创新,因此它具有极高的商业价值和…

Docker部署私有仓库Harbor

Harbor构建Docker私有仓库 文章目录 Harbor构建Docker私有仓库资源列表一、部署Docker-Compose服务1.1、下载最新Docker-Compose1.2、查看Docker-Compose版本 二、部署Harbor服务2.1、下载Harbor安装程序2.2、配置Harbor参数文件2.3、所需参数和可选参数2.3.1、所需参数2.3.2、…

RERCS系统开发实战案例-Part08 FPM 应用程序的表单组件(From UIBB)与列表组件(List UIBB)组合的创建

1、新建From UIBB的FPM Application的快速启动面板 备注:该步骤可第一步操作,也可最后一步操作,本人习惯第一步操作。 1)使用事务码 LPD_CUST,选择对应的角色与实例进入快速启动板定制页面; 2&#xff09…

从热潮到理性,大模型迎来产业「拐点」

前言 无人不谈大模型,是今年上半年科技界的真实写照。 从市场热闹程度来看,大模型已经成为各家科技厂商争先涌入的赛道,无论是互联网巨头,还是科技公司,甚至是研究机构,均已加入这场大模型混战&#xff0…

vue+springboot导入Excel表格

1.创建一个excel表格,与数据库需要的表头对应 2.(前端)导入excel的按钮 <template class"importExcel"><el-button type"primary" click"chooseFile">导入<i class"el-icon-upload el-icon--right"></i><…

文件操作(2)(C语言版)

文件的随机读写&#xff1a; fseek函数&#xff1a; 前面讲解了顺序读写的相关函数&#xff0c;这里介绍一些可以“指哪写哪的函数” 有三个参数&#xff1a; 1、文件的地址 2、相对于第三个参数origin偏移的位置 3、起始位置&#xff08;有三种&#xff09; 第一种&#xff…

移动应用开发大作业报告

1 基本信息 1.1 系统名称 中华字典 1.2 开发运行环境 开发环境&#xff1a;Windows 10 专业版&#xff0c;JDK 1.8&#xff0c;AndroidStudio 运行环境&#xff1a;Java SE Runtime Environment (JRE) 8 1.3 使用的核心技术 JFrame&#xff1a;作为实现界面的窗体类&…

Android framework配置默认屏幕亮度值源码分析

1、概述 在Android中&#xff0c;config.xml文件用于配置各种系统设置和资源。对于屏幕亮度的配置&#xff0c;config.xml并不是直接用于设置屏幕亮度的地方&#xff0c;但它可以包含默认的系统设置和一些相关的参数。以下是如何在config.xml中配置一些与屏幕亮度相关的设置的…

STM32学习笔记(二)--GPIO通用输入输出口详解

&#xff08;1&#xff09;配置步骤1.使用RCC开启GPIO时钟2.使用GPIO_Init函数初始化GPIO3.使用输入或输出的函数等来控制GPIO 其中涉及外设有RCC、GPIO &#xff08;2&#xff09;代码示例 案例1&#xff08;设置PA0为推挽输出&#xff09; RCC_APB2PeriphClockCmd(RCC_APB2P…

RemObjects教程

File—Other…—RemObjects Data Abstract—ComboServer Step(1) 在出现的 NewRemObjects SDK Server 对话框中 Project Folder &#xff1a;文件存档路径 Project Name &#xff1a;工程名称 Also-Create a matching client application and a project group&#xff1a;在创…

破局消费供应链,企业费用管理如何应对变与不变?

供应链管理在过去一直被局限在生产与产品供应领域&#xff0c;更多被理解为生产及流通过程中&#xff0c;涉及将产品或服务提供给最终用户活动的上游与下游企业所形成的网链结构&#xff0c;即将产品从商家送到消费者手中整个链条。因为直接对企业利润产生重大影响&#xff0c;…

工厂能耗监控与管理

随着工业4.0的浪潮席卷全球&#xff0c;工厂的能耗监控与管理已不再是简单的节能降耗问题&#xff0c;而是关乎企业竞争力、环保责任及可持续发展的核心议题。在这个关键时刻&#xff0c;HiWoo Cloud平台以其独特的视角和强大的功能&#xff0c;为工厂能耗监控与管理领域带来全…

微信客服:塑造卓越客户体验的新引擎

在数字化快速发展的今天&#xff0c;企业与客户之间的沟通方式正在发生深刻变革。微信客服&#xff0c;作为这一变革中的重要一环&#xff0c;以其高效、便捷、智能的特点&#xff0c;正在逐步成为企业塑造卓越客户体验的新引擎。 一、微信客服的崛起 微信&#xff0c;作为中…

虚拟警示教育馆如何革新安全教育?揭秘其深远意义与实际优势

一、推动警示教育的创新与普及 虚拟警示教育馆是将传统警示教育与现代科技相结合的新型教育模式。其意义主要体现在以下几个方面&#xff1a; 1、增强教育的互动性和沉浸感&#xff1a;虚拟警示教育馆通过3D建模、VR等技术&#xff0c;创建逼真的警示场景。这种身临其境的体验能…

【css】如何修改input选中历史选项后,自动填充的蓝色背景色

自动填充前&#xff1a; 自动填充后&#xff1a; 解决办法 方法一&#xff1a;设置背景透明 改变input自动填充背景颜色 // 通过拉长过渡时间&#xff0c;和延迟过渡开始时间&#xff0c;掩盖input自动填充背景颜色input:-internal-autofill-previewed,input:-internal-aut…

2024年文献数据库合集分享

无论是刚踏入学术界的新手&#xff0c;还是经验丰富的资深学者&#xff0c;在寻找专业资料时都可能感到头疼&#xff1a;这些资料太专业了&#xff0c;普通网站难以找到... 许多人可能都有过这样的经历&#xff1a;急需一篇论文&#xff0c;却发现只有海外的专业网站才有&#…

企业为何需要搭建线上虚拟品牌展厅?

在数字化时代&#xff0c;线上虚拟品牌展厅已成为企业不可或缺的一部分。以下是构建线上虚拟品牌展厅的4大关键理由&#xff1a; 1、迎合在线购物趋势 随着移动互联网的飞速发展和普及&#xff0c;消费者越来越倾向于在线购物。一个线上虚拟品牌展厅能够完美地满足这一需求&am…

flac格式如何转mp3?7大热门实用音频转换软件大PK

FLAC是Free Lossless Audio Codec&#xff08;免费无损音频编解码器&#xff09;的缩写&#xff0c;是一种在压缩文件大小的同时保留原始音乐质量的音频格式。不过&#xff0c;大多数音频格式都会在音乐质量和文件大小之间做出权衡。当你使用flac获得更好的音乐质量时&#xff…