渗透利器-kali工具 (第二章-4) 信息收集之目录扫描

本文内容:

  • 目录扫描的作用
  • 常见的目录信息泄露
  • 常见的源码泄露案例
  • 常见的目录扫码方式
  • 御剑扫描敏感目录
  • dirbuster扫描目录

1,目录扫描的作用:

  1.文件目录:
    文件目录是指:为实现"按名称存取",必须建立文件名与辅存空间中物理地址的对应关系,体现这种对应关系的数据结构称为文件目录。

  2.目录扫描:

    目录扫描可以让我们发现这个网站存在多少个目录,多少个页面,搜索出网站到的整体结构。

    通过目录扫描我们还能扫敏感文件、后台文件、数据库文件、信息泄露文件等等。

  3.信息收集的重要部分。

2,常见的目录信息泄露:

  1.目录遍历漏洞:

    目录遍历[路径遍历]是由于Web服务器或者Web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞。

    使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意文件[可以使用Web根目录以外的文件]甚至执行系统命令。

    目录遍历漏洞的原理:
      程序在实现上没有充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。

  2.敏感信息泄露:

    由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。

      比如:通过访问URL下的目录,可以直接列出目录下的文件列表。

      输入错误的URL参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息[sql注入]

      前端的源码[html、css、js]里面包含了敏感信息,比如后台登录地址,内网接口信息、甚至账号密码等。

3,常见的源码泄露案例:

  目录遍历:
    当没有默认网页时,在网站上显示Web服务器显示用户列表中的文件和目录。

    因此,在Apache服务器上面默认文件名为index.php,当没有上传index.php时,服务器就会将文件夹中的内容全部展示出来。

  实例:
    攻击者浏览目录并访问Web应用程序的源代码,备份和可能的数据库文件。

    源码泄露案例:http://www.sohu.com/a/192064346_653604

4,常见的目录扫描方式:

  1.robots.txt:同站内的robots文件[爬虫协议文件]。

  2.目录爆破:

    御剑、nikto、dirbuster、Webdirscan……

  3.第三方资源引用:

    js[文件] SDK[软件开发工具包]

5,御剑扫描敏感目录:
  御剑:

    御剑是一款好用的网站后台扫描工具,图形化页面,使用起来简单上手。

    下载地址:https://www.jb51.net/softs/43405.html

6,dirbuster扫描目录:
  1.工具说明:
    DirBuster是一个多线程的基于java的应用程序设计用于暴力破解Web应用服务器上的目录名和文件名的工具。

  2.如何工作:

    DirBuster是一种履带式[遍历]和粗暴式[爆破]的混合物,它遵循它找到的页面中的所有链接,但也为可能的文件尝试不同的名称。

    这些名称可能位于与我们使用的文件类似的文件中,也可能有DirBuster使用Pure Brute Force选项自动生成,设置字符集以及生成的单词的最小和最大长度。

    为确定文件是否存在,DirBuster使用服务器的状态码,常见的状态码如下所示:

      200 ok:文件存在

      404 找不到404文件:服务器中不存在该文件

      301 301永久不移动:这是重定向到给定的URL

      401 Unauthorized:访问此文件需要身份验证

      403 Forbidden:请求有效但服务器拒绝响应

      5xx 服务器错误

  3.DirBuster它是用来探测Web目录结构和隐藏的敏感文件的,通过状态码返回给我们。

  4.环境配置:

    使用需求:

      DirBuster是基于java的应用程序需要JRE环境。

    java环境下载:

      https://www.java.com/zh_CN/  [加载器]

    安装过程中勾选"add to path"[添加环境变量]

  5.DirBuster下载地址:https://sourceforge.net/projects/dirbuster/files/

    安装:

      windows双击DirBuster.jar启动全检[Linux用户在命令运行./DirBuster-1.0-RC1.sh,若脚本无执行,权限使用chmod+d x./DirBuster-1.0-RC1.SH}

  6.DirBuster的使用:

    1.启动DirBuster后

    2.在Targert Url内输入待爆破的URL[格式为:http://www.xxx.cn],选择线程数,使用LIst模式并点击Browse加载字典文件。

    具体步骤:

      1.URL设置

      2.线程数设置

      3.选择爆破字典

      4.取消选择递归查询

      5.开始运行

补充:

  测试所用软件是否存在后门,使用 https://habo.qq.com/tool/index 测试一下。

原文地址:https://www.cnblogs.com/xz25/p/12829315.html