Web渗透信息收集进阶

网站敏感目录与文件

网站敏感目录表示网站目录中容易被恶意人员利用的一些目录。通常恶意人员都是通过工具扫描,来扫出网站的敏感目录,敏感目录是能够得到其他网页的信息,从而找到后台管理页面,尝试进入后台等,扫描网站的目录结构,看看是不是存在遍历目录的漏洞。

常用敏感目录扫描工具

御剑后台目录扫描
  1. 简介:
    1. 御剑后台扫描是一款较好的后台扫描工具,支持DIR、ASP、MDB、ASPX、PHP、JSP多种语言后台扫描。
  2. 下载地址:https://github.com/foryujian/yjdirscan/tags
  3. 安装与使用:
    1. 软件安装包下载完成后,直接解压就可以用了。
C:\Users\Administrator\Downloads\yjdirscan\yjdirscan>yjdirscan.exeProgram:yjdirscan(御剑目录扫描专业版v1.0 Date:20201005)Usage:-url https://www.demo.com-fuzz https://www.demo.com/admin/*.zip -range 3,3Options:-thread      1-100,Default 4-timeout     1000-60000,Default 6000-maxspeed    1-1000,Default 200-method      HEAD or GET,Default HEAD-diy404      on or off,Default on-codes       httpcode,Default 200,301,302,304,403-files       all or File,Default bak.txt,dir.txt-key         fuzz mode,Default abcdefghijklmnopqrstuvwxyz-range       fuzz mode,Default 1,3Dicvar(bak.txt):www.demo.com Split(3)  www=%a% demo=%b% com=%c%demo.com     Split(2)          demo=%b% com=%c%C:\Users\Administrator\Downloads\yjdirscan\yjdirscan>yjdirscan.exe -url http://www.baidu.com
=========================================================
Program : yjdirscan(御剑目录扫描专业版v1.0 Date:20201005)
Targe   : http://www.baidu.com
Method  : HEAD
Thread  : 4
Timeout : 6000
MaxSpeed: 200
Diy404  : on
Codes   : 200,301,302,304,403
ScanMode: dic
Files   : bak.txt,dir.txt
=========================================================
200|http://www.baidu.com/robots.txt # 可能存在重要url
200|http://www.baidu.com/index.html
200|http://www.baidu.com/index.htm
^C
C:\Users\Administrator\Downloads\yjdirscan\yjdirscan>  

Dirbuster
  1. 简介
    1. Dirbuster是一个多线程基因java的应用程序。DirBuster 是一个用于强制目录浏览的渗透测试工具,它主要用于在Web应用程序中识别隐藏的目录和文件
  2. 下载地址:https://sourceforge.net/projects/dirbuster/
  3. 安装
    1. 软件安装包下载完成后,直接解压就可以用了。
    2. image.png
  4. 使用
    1. 配置
      1. image.png
    2. 运行
      1. image.png

Dirsearch
  1. 简介
    1. Dirsearch 是一个用于探测Web服务器上的隐藏目录和文件的工具。它通过发送HTTP请求来尝试访问可能存在的路径,从而找到不列在网站目录页面上的隐藏资源。
  2. 下载地址:https://github.com/maurosoria/dirsearch/tags
  3. 安装
    1. 注:需要Python3环境
    2. 下载解压后既可
  4. 使用
# 命令:python dirsearch.py -u "http://www.baidu.com" -e *
# u : url 
# e : 
Missing required dependencies to run.
E:\permeate\tools\信息收集ac\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3>python dirsearch.py -u "http://www.baidu.com" -e *
Missing required dependencies to run.
Do you want dirsearch to automatically install them? [Y/n] y
Installing required dependencies..._|. _ _  _  _  _ _|_    v0.4.3(_||| _) (/_(_|| (_| )Extensions: php, jsp, asp, aspx, do, action, cgi, html, htm, js, tar.gz | HTTP method: GET | Threads: 25 | Wordlist size: 14594Output File: E:\permeate\tools\信息收集\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3\reports\http_www.baidu.com\_24-06-16_09-08-58.txtTarget: http://www.baidu.com/[09:08:58] Starting:
[09:08:59] 301 -  232B  - /js  ->  http://www.baidu.com/js/
[09:08:59] 302 -  222B  - /.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd  ->  https://www.baidu.com/search/error.html
[09:09:01] 302 -  231B  - /.ht_wsr.txt  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.hta  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess-dev  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess-marco  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.bak  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.bak1  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess-local  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.BAK  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.inc  ->  http://www.baidu.com/forbiddenip/forbidden.html
[09:09:01] 302 -  231B  - /.htaccess.save  ->  http://www.baidu.com/forbiddenip/forb  
...

网站敏感文件

文件泄露,根据泄露的信息的敏感程序,在web漏洞中可以算高危漏洞。

常见的敏感文件泄露
  1. .git泄露
    1. 简介
      1. 在运行gitinit初始化代码库的时候,会在当前目录下面产生一个,git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把,gii这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
    2. 攻防世界靶场漏洞重现
      1. 靶机:web类型题中的lottery
        1. image.png
      2. 使用dirsearach 工具扫描目录
        1. 结果: http://61.147.171.105:55234/.git
# 命令:python dirsearch.py -u "http://61.147.171.105:55234/" -e *E:\permeate\tools\信息收集\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3>python dirsearch.py -u "http://61.147.171.105:55234/" -e *_|. _ _  _  _  _ _|_    v0.4.3(_||| _) (/_(_|| (_| )Extensions: php, jsp, asp, aspx, do, action, cgi, html, htm, js, tar.gz | HTTP method: GET | Threads: 25
Wordlist size: 14594Output File: E:\permeate\tools\信息收集\网站目录爆破\dirsearch-0.4.3\dirsearch-0.4.3\reports\http_61.147.171.105_55234\__24-06-16_09-31-26.txtTarget: http://61.147.171.105:55234/[09:31:26] Starting:
[09:31:30] 301 -  324B  - /.git  ->  http://61.147.171.105:55234/.git/
[09:31:30] 403 -  306B  - /.git/branches/
[09:31:30] 403 -  297B  - /.git/
[09:31:30] 200 -   14B  - /.git/COMMIT_EDITMSG
[09:31:30] 200 -  133B  - /.git/config
[09:31:30] 200 -   73B  - /.git/description
[09:31:30] 403 -  303B  - /.git/hooks/
[09:31:30] 200 -   23B  - /.git/HEAD
[09:31:30] 200 -    1KB - /.git/index
[09:31:30] 403 -  302B  - /.git/info/
[09:31:30] 200 -  240B  - /.git/info/exclude
[09:31:30] 403 -  302B  - /.git/logs/
[09:31:30] 200 -  150B  - /.git/logs/HEAD
[09:31:30] 301 -  334B  - /.git/logs/refs  ->  http://61.147.171.105:55234/.git/logs/refs/
[09:31:30] 200 -  150B  - /.git/logs/refs/heads/master
[09:31:30] 403 -  302B  - /.git/refs/
[09:31:30] 301 -  340B  - /.git/logs/refs/heads  ->  http://61.147.171.105:55234/.git/logs/refs/heads/
[09:31:30] 301 -  335B  - /.git/refs/heads  ->  http://61.147.171.105:55234/.git/refs/heads/
[09:31:30] 200 -   41B  - /.git/refs/heads/master
[09:31:30] 403 -  305B  - /.git/objects/
[09:31:30] 301 -  334B  - /.git/refs/tags  ->  http://61.147.171.105:55234/.git/refs/tags/
[09:31:31] 403 -  303B  - /.ht_wsr.txt
[09:31:31] 403 -  306B  - /.htaccess.bak1
[09:31:31] 403 -  308B  - /.htaccess.sample
[09:31:31] 403 -  306B  - /.htaccess.orig
[09:31:31] 403 -  306B  - /.htaccess.save
[09:31:31] 403 -  307B  - /.htaccess_extra
[09:31:31] 403 -  304B  - /.htaccessOLD
[09:31:31] 403 -  304B  - /.htaccessBAK
[09:31:31] 403 -  304B  - /.htaccess_sc
[09:31:31] 403 -  306B  - /.htaccess_orig
[09:31:31] 403 -  305B  - /.htaccessOLD2
[09:31:31] 403 -  296B  - /.htm
[09:31:31] 403 -  297B  - /.html
[09:31:31] 403 -  303B  - /.httr-oauth
[09:31:31] 403 -  302B  - /.htpasswds
[09:31:31] 403 -  306B  - /.htpasswd_test
[09:31:31] 301 -  322B  - /js  ->  http://61.147.171.105:55234/js/
[09:31:36] 302 -   14B  - /account.php  ->  register.php
CTRL+C detected: Pausing threads, please wait...Task Completed
[                    ]  0%      0/14594       161/s       job:2/0  error
  1. 漏洞利用
    1. 下载脚本:https://github.com/lijiejie/GitHack
    2. 安装:直接下载既可使用
    3. GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等web安全漏洞
    4. 执行文件
# 命令:python GitHack.py -u "http://61.147.171.105:55234/.git"E:\permeate\tools\漏洞利用工具\.git获取源码\GitHack-master\GitHack-master>python GitHack.py -u "http://61.147.171.105:55234/.git"# 结果[+] Download and parse index file ...
[+] account.php
[+] api.php
[+] buy.php
[+] check_register.php
[+] config.php
[+] css/main.css
[+] favicon.ico
[+] footer.php
[+] header.php
[+] index.php
[+] js/buy.js
[+] js/register.js
[+] logout.php
[+] market.php
[+] register.php
[+] robots.txt
[OK] api.php
[OK] account.php
[OK] buy.php
[OK] check_register.php
[OK] config.php
[OK] index.php
[OK] footer.php
[OK] header.php
[OK] css/main.css
[OK] favicon.ico
[OK] js/register.js
[OK] market.php
[OK] register.php
[OK] js/buy.js
[OK] logout.php
[OK] robots.txt
  1. .svn泄露
    1. 简介
      1. SVN是一个开源的版本控制系统,,可git版本控制类似。由于很多开发者网站安全意识不足,代码放到生产环境后,没有清理svn的一些信息,导致svn残留,因此攻击者可以使用工具dvcs-ripper下载网站源码。
    2. 判断svn是否存在的方法
      1. 当可以访问/.svn/entries时,就证明存在svn。
    3. 工具介绍和下载地址:https://github.com/kost/dvcs-ripper
    4. 使用:
# svn
rip-svn.pl -v -u http://www.example.com/.svn/
  1. DS_Store文件泄露
    1. 简介
      1. .DS_Store文件是MAC系统用来存储文件夹的显示属性,可以通过.DS_Store知道这个目录里所有的文件名称
    2. git地址:https://github.com/lijiejie/ds_store_exp.git
    3. 使用
python ds_store_exp.py http://www.example.com/.DS_Store
  1. phpinfo泄露

phoinfo()函数包含了服务器的配置信息,如php编译选项以及文件相关信息、php版本信息、配置信息、数据库信息等。

  1. 备份文件泄露
    1. 备份文件泄露,在web服务中,常常不局限于网站的源代码泄露,网站的数据库备份文件,以及上传的敏感文件,或者一切正常备份,原则不允许访问的文件可被通过访问web路径进行下载。得到,造成其信息泄露。有效的帮助攻击者理解网站应用逻辑,为展开其他类型的攻击提供有利信息,降低攻击的难度,可以进一步获取其他敏感数据。
    2. 可能存在备份文件后缀:zip、rar、tar、7z 、bak、txt、pdf、sql

旁站与C段

简介

旁站是指同一服务器上的其他网站,攻击网站时如果发现该网站较难入侵,可以通过查看所在服务器上是否存在其他网站,尝试获取到其他网站的webshell,提权获取到该服务器的权限,从而成功渗透。
C段是指同一内网段内的其他服务器,通过攻击同一网段的其他服务器从而利用工具嗅探渗透成功。

旁站探测

在线查询
  1. 站长之家:https://tool.chinaz.com/same

image.png

  1. 查询网:https://www.ip138.com/

image.png
image.png

  1. 搜索引擎

C段探测

查询方法
  1. 搜索引擎
    1. 如:192.168.0.0/24
  2. nmap
  3. 御剑等

自动化信息收集平台

灯塔

前置知识

docker
  1. 简介

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口

  1. 安装
#   添加阿里云的apt源并更新apt后,使用apt命令安装docker.io
vim /etc/apt/sources.list
# 添加apt源并保存
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
# 更新apt
apt-get update && apt-get upgrade && apt-get dist-upgrade
# 清除更新缓存
apt clean
# 安装docker
apt install docker.io
# 开启docker服务
service start docker

搭建ARL灯塔系统
# git地址:https://github.com/whltaoin/ARL
# 注意:官方发布的版本已删除,现在的版本都是其他人克隆后修改的
# docker安装版
# 下载部署脚本项目
git clone https://github.com/honmashironeko/ARL-docker.git# 进入项目文件夹
cd ARL-docker/# 添加运行权限
chmod +x setup_docker.sh# 执行部署脚本
bash setup_docker.sh# 进入后选择安装版本后开始安装
# 1) arl-docker-initial:ARL初始版本,仅去除域名限制。
# 2) arl-docker-all:ARL完全指纹版本,去除域名限制,全量 7165 条指纹。
#安装完成之后进入容器
docker exec -it arl /bin/bash# 开始完成ARL部署
bash /root/arl/set.sh# 前往ARL-Web页面:https://IP:5003/
# 账号:admin,密码:honmashironeko

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/354027.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

告别盲目决策!精益生产KPI指标管理系统让你的企业更聪明

在当今快速变化的商业环境中,企业为了保持竞争力,需要高效地追踪、分析和优化各种业务指标。为了实现这一目标,越来越多的企业开始引入指标管理系统,这一工具在提升管理效率和促进业务增长方面发挥着至关重要的作用。 一、什么是…

图解Linux内核(基于6.x):解读Linux内存反向映射之匿名映射

文章目录 📑前言一、匿名映射的mapping二、推荐阅读2.1 一图速览2.2 内容简介 📑前言 内存映射中,我们经常讨论的是由虚拟内存定位物理内存(也就是folio或者page),实际上在很多场景中(比如内存回…

MATLAB直方图中bin中心与bin边界之间的转换

要将 bin 中心转换为 bin 边界,请计算 centers 中各连续值之间的中点。 d diff(centers)/2; edges [centers(1)-d(1), centers(1:end-1)d, centers(end)d(end)];要将 bin 边界转换为bin 中心 bincenters binedges(1:end-1)diff(binedges)/2;

森林之下延迟高如何处理 森林之下联机卡顿的解决方法

森林之下是一款结合了农场模拟、恐怖生存的游戏,玩家需要管理一个被“闹鬼的树林”包围的农场,种植农作物,拯救、驯服、饲养动物,探索被诅咒的森林,并且收集物品来破除诅咒。这款游戏目前已经开放了demo,不…

创新入门 | 病毒循环Viral Loop是什么?为何能实现指数增长

今天,很多高速增长的成功创业公司都在采用”病毒循环“的策略去快速传播、并扩大用户基础。究竟什么是“病毒循环”?初创公司的创始人为何需要重视这个策略?这篇文章中将会一一解答与病毒循环有关的各种问题。 一、什么是病毒循环&#xff08…

【计算机毕业设计】211校园约拍微信小程序

🙊作者简介:拥有多年开发工作经验,分享技术代码帮助学生学习,独立完成自己的项目或者毕业设计。 代码可以私聊博主获取。🌹赠送计算机毕业设计600个选题excel文件,帮助大学选题。赠送开题报告模板&#xff…

增强大型语言模型(LLM)可访问性:深入探究在单块AMD GPU上通过QLoRA微调Llama 2的过程

Enhancing LLM Accessibility: A Deep Dive into QLoRA Through Fine-tuning Llama 2 on a single AMD GPU — ROCm Blogs 基于之前的博客《使用LoRA微调Llama 2》的内容,我们深入研究了一种称为量化低秩调整(QLoRA)的参数高效微调&#xff0…

Python 基础:文件

目录 一、从文件中读取数据1.1 读取整个文件1.2 逐行读取 二、写入文件2.1 写入空文件2.2 写入多行2.3 附加到文件 遇到看不明白的地方,欢迎在评论中留言呐,一起讨论,一起进步! 本文参考:《Python编程:从入…

【植物大战僵尸杂交版】致敬传奇游戏玩家——一个普通人的六年坚持

目录 缘起 波澜 凌云 缘起 曾​​​​​​佳伟是《植物大战僵尸》的忠实粉丝,这款游戏给了他很多乐趣,也成为了他度过困难时期的精神支柱。他决定制作杂交版,部分原因是出于对原版游戏的热爱和致敬。 六年前,出于对一些pvz续作…

[AIGC] MyBatis-Plus中如何使用XML进行CRUD操作?

在MyBatis-Plus中,我们可以非常方便地使用XML进行CRUD(创建、读取、更新、删除)操作。以下是一些基本步骤和示例,希望能帮助到还在初学阶段的您。 文章目录 1. 创建Mapper接口2. 创建Mapper XML 文件3. 调用Mapper方法 1. 创建Ma…

SpringBoot实现的大文件上传

前言 大文件分片上传和断点续传是为了解决在网络传输过程中可能遇到的问题,以提高文件传输的效率和稳定性。 首先,大文件分片上传是将大文件分割成较小的片段进行上传。这样做的好处是可以减少单个文件的传输时间,因为较小的文件片段更容易快…

微博舆情分析系统可以继续完善的基于python 前端vue

微博舆情分析系统可以继续完善的,前后端分离,前端基于vue 后端基于python的flask可以说是非常的简洁,支持实时更新数据。界面如图 主要工作点体现在后端实时更新数据跟数据的处理方面上,后续有空会用hadoop来处理海量数据真…

Clickhouse监控_监控的指标以及Grafana配置Clickhouse指标异常时触发报警

使用PrometheusGrafana来监控Clickhouse服务和性能指标 Clickhouse监控指标的官方文档https://clickhouse.com/docs/zh/operations/monitoring 建议使用PrometheusGrafana组合监控Clickhouse服务和性能指标,数据流向:Prometheus的clickhouse_exporter组件…

文件扫描工具都有哪些?职场大佬都在用的文本提取工具大盘点~

回想起刚毕业初入职场那阵子,领导让帮忙把纸质文件扫描提取为文本时,还只会傻乎乎地一点点操作,属实是费劲得很! 好在后面受朋友安利,找到了4个能够快速实现文件扫描文字提取的方法,这才让我的办公效率蹭蹭…

JUC并发编程第十四章——线程安全集合类

1 并发集合 1.1 线程安全集合分类 a.遗留的线程安全集合 遗留的线程安全集合如 Hashtable , Vector b.使用 Collections 装饰的线程安全集合 使用 Collections 装饰的线程安全集合,如: Collections.synchronizedCollectionCollections.sy…

【FreeRTOS】估算栈的大小

参考《FreeRTOS入门与工程实践(基于DshanMCU-103).pdf》 目录 估算栈的大小回顾简介计算说明估计函数用到的栈有多大合计 估算栈的大小 回顾 上一篇文章链接:http://t.csdnimg.cn/Cc8b4 传送门: 上一篇文章 上一篇文章创建的三个任务 /* 创建任务:声 *…

一个新的剪辑拼接图片和视频类APP在测试阶段需要测试内容,以iPhone APP为例:

1.UI参照原型图和设计稿 如有改动,需及时沟通 2.iPad转屏、不同iPhone和iPad机型测试 3.黑夜白天模式 2.各功能模块流程需要测试跑通 3.订阅支付模块 a. UI设计是否和设计稿一致 b.涉及订阅的位置都要测试 c.免费试用是否显示;试用结束后&#xff0c…

【Gitlab】访问默认PostgreSQL数据库

本地访问PostgreSQL gitlab有可以直接访问内部PostgreSQL的命令 sudo gitlab-rails dbconsole # 或者 sudo gitlab-psql -d gitlabhq_production效果截图 常用SQL # 查看用户状态 select id,name,email,state,last_sign_in_at,updated_at,last_credential_check_at,last_act…

C语言学习之路(黑马)

文章目录 环境搭建HelloWorld代码编写代码分析执行流程 核心语法注释单行注释多行注释注释示例 关键字常量变量计算机进制数据类型标识符键盘录入 运算符算术运算符比较运算符赋值运算符自增减运算符逻辑运算符三元运算符逗号运算符运算符的优先级 流程控制语句顺序结构分支结构…

配置Linux DNS服务器作为自己的windows 的 DNS服务器和 配置遇到的问题

安装DNS 库 和 DNS工具: # bind 是用于创建 dns服务的, bind-utils是用于测试DNS服务的工具 yum -y install bind bind-utils配置主配置文件: # 下载好后就已经有DNS服务,但是需要你自己去配置DNS服务信息# 配置主配置文件 [rootl…