翻譯來自:掣雷小組
成員信息:
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,
這個公眾號,一定要關注哦,慢慢會跟上面老哥們一起分享很多干貨哦~~
標記紅色的部分為今日更新內容。
第三章、使用代理、爬行器和爬蟲
3.0、介紹
3.1、使用DirBuster尋找敏感文件和目錄
3.2、使用ZAP查找文件和文件夾
3.3、使用Burp套件查看和修改請求
3.4、使用Burp套件的Intruder模塊來查找文件和文件夾
3.5、使用ZAP代理查看和修改請求
3.6、使用ZAP爬蟲
3.7、使用Burp套件爬蟲一個網站
3.8、使用Burp套件的中繼器重復請求
3.9、使用WebScarab
3.10、從爬行結果中識別相關文件和目錄
前言:
第二章也結束了,不知道各位老哥學的怎么樣,有問題可以留言,看到就回。最近啥都學,學的腦子亂,准備理清下思路分享一下信息收集,至少目前是我的方法,信息收集再好,也奈何不了各種難題,正所謂信息收集兩小時,滲透測試五分鍾,GG...
還是要努力學習硬知識,知識就是硬道理!!!
另外,各位老哥需要什么資源的話,可以給我留言,我有的話給你分享。
介紹
滲透測試可以使用不同的方法進行,稱為黑、灰和白盒。黑盒是指測試團隊除了服務器的URL外,沒有關於要測試的應用程序的任何以前的信息;白盒表示團隊擁有目標、基礎架構、軟件版本、測試用戶、開發信息等所有信息;灰色盒子是中間的一個點。
對於黑盒方法和灰盒方法,正如我們在上一章中看到的那樣,偵察階段對於測試團隊發現應用程序所有者可以在白盒方法中提供的信息是必要的。
繼續進行web滲透測試中的偵察階段,我們需要瀏覽web頁面中包含的每個鏈接,並記錄它所顯示的每個文件。有一些工具可以幫助我們自動化和加速這項任務;它們被稱為網絡爬蟲或網絡蜘蛛。這些工具根據外部文件的所有鏈接和引用瀏覽web頁面,有時填寫表單並將其發送到服務器,保存所有請求和響應,並為我們提供脫機分析它們的機會。
在本章中,我們將介紹Kali Linux中包含的一些代理、爬行器和爬蟲程序的使用,還將了解在公共web頁面中查找哪些文件和目錄是有趣的。
3.1、使用DirBuster尋找敏感文件和目錄
DirBuster 是一款安全工具,通過暴力或者表單進行來發現Web服務器中現有文件和目錄。我們將在文中使用它來搜索特定的文件和目錄列表。
准備
我們要使用一個文本文件,其中包含我們要用DirBuster來查找的文件列表。
創建一個包含以下內容的文本文件dir_dictionary.txt
怎么做…
DirBuster是一款使用Java語言寫的應用程序;它可以從Kali的主菜單或使用dirbuster命令的終端來使用。以下是使用它所需的步驟:
1.找到Applications |03-Web Application Analysis | Web Crawlers&DirectoryBruteforcing | Dirbuster.(注:我的Kali按照這個路徑就沒找到,但是你可以在終端下輸入 dirbuster 打開這個軟件)
2.在DirBuster窗口中,將目標URL設置為http://192.168.56.11/.
3.將線程數設置為20,以獲得不錯的測試速度。
4.選擇基於列表的暴力破解,然后單擊“瀏覽”。
5.在瀏覽窗口中,選擇我們剛剛創建的文件(dir_dirtionary.txt)
6.取消選中Be Recursive選項.
7.對於這個配置,我們將其余選項保留為默認值:
8. 點擊開始
9. 如果我們轉到結果選項卡,我們將看到DirBuster在我們的字典中找到了至少兩個文件:cgi-bin和phpmyadmin. 響應碼200表示文件或目錄存在並且可以被讀取。Phpmyadmin是一個基於Web的mysql數據庫; 查找一個帶有tis名稱的目錄告訴我們服務器中有一個數據庫管理系統(DBMS),它可能包含有關應用程序及其用戶的相關信息:
它是如何工作的…
Dirbuster是一種履帶式和粗暴式的混合物; 它遵循它找到的頁面中的所有鏈接,但也為可能的文件嘗試不同的名稱。這些名稱可能位於與我們使用的文件類似的文件中,也可能由Dirbuster使用Pure Brute Force選項自動生成,並設置字符集以及生成的單詞的最小和最大長度。
為確定文件是否存在,DirBuster使用服務器的響應代碼。最常見的響應如下所示:
-
200 ok:文件存在
-
404找不到404文件:服務器中不存在該文件
-
301 301永久移動:這是重定向到給定的URL
-
401 Unauthorized:訪問此文件需要身份驗證
-
403 Forbidden:請求有效但服務器拒絕響應
另請參閱
dirb是kali linux中包含的cmmand-line工具,它還使用字典文件強制瀏覽服務器以識別現有文件和目錄。要查看其語法和選項,請打開終端並輸入#dirb命令。