Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-web-pentest-cookbook-zh
提交
aa939b1c
K
kali-linux-web-pentest-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-web-pentest-cookbook-zh
通知
4
Star
4
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-web-pentest-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
aa939b1c
编写于
10月 11, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
2.6~2.7
上级
c10e6a0c
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
83 addition
and
0 deletion
+83
-0
ch2.md
ch2.md
+83
-0
未找到文件。
ch2.md
浏览文件 @
aa939b1c
...
...
@@ -265,3 +265,86 @@ Cookie 是由服务器发送给浏览器(客户端)的小型信息片段,
Cookies Manager+ 是个浏览器插件,允许我们查看、修改或删除现有的 Cookie,以及添加新的条目。因为一些应用依赖于储存在这些 COokie 中的值,攻击者可以使用它们来输入恶意的模式,可能会修改页面行为,或者提供伪造信息用于获取高阶权限。
同时,在现代 Web 应用中,会话 Cookie 通常被使用,通常是登录完成之后的用户标识符的唯一兰苑。这会导致潜在的有效用户冒充,通过将 Cookie 值替换为某个活动会话的用户。
## 2.6 利用 robots.txt
要想进一步侦查,我们需要弄清楚是否站点有任何页面或目录没有链接给普通用户看。例如,内容管理系统或者内部网络的登录页面。寻找类似于它的站点会极大扩大我们的测试面,并给我们一些关于应用及其结构的重要线索。
这个秘籍中,我们会使用
`robots.txt`
文件来发现一些文件和目录,它们可能不会链接到主应用的任何地方。
### 操作步骤
1.
浏览
<http://192.168.56.102/vicnum/>
。
2.
现在我们向 URL 添加
`robots.txt`
,之后我们会看到如下截图:
![](img/2-6-1.jpg)
这个文件告诉搜索引擎,`jotto`和`cgi-bin`的首页不允许被任何搜索引擎(User Agent)收录。
3.
让我们浏览
<http://192.168.56.102/vicnum/cgi-bin/>
。
![](img/2-6-2.jpg)
我们可以直接点击和访问目录中的任何 Perl 脚本。
4.
让我们浏览
<http://192.168.56.102/vicnum/jotto/>
。
![](img/2-6-3.jpg)
5.
点击名称为
`jotto`
的文件,你会看到一些类似于下面的截图的东西:
![](img/2-6-4.jpg)
Jooto 是个猜测五个字符的单词的游戏,这会不会是可能答案的列表呢?通过玩这个游戏来检验它,如果是的话,我们就已经黑掉了这个游戏。
### 工作原理
`robots.txt`
是 Web 服务器所使用的文件,用于告诉搜索引擎有关应该被索引,或者不允许查看的文件或目录的信息。在攻击者的视角上,这告诉了我们服务器上是否有目录能够访问但对公众隐藏。这叫做“以隐蔽求安全”(也就是说假设用户不会发现一些东西的存在,如果它们不被告知的话)。
## 2.7 使用 DirBuster 发现文件和文件夹
DirBuster 是个工具,用于通过爆破来发现 Web 服务器中的现存文件和目录。我们会在这个秘籍中使用它来搜索文件和目录的特定列表。
### 准备
我们会使用一个文本文件,它包含我们要求 DirBuster 寻找的单词列表。创建文本文件
`dictionary.txt`
,包含下列东西:
+
info
+
server-status
+
server-info
+
cgi-bin
+
robots.txt
+
phpmyadmin
+
admin
+
login
### 操作步骤
1.
访问
`Applications | Kali Linux | Web Applications | Web Crawlers | dirbuster`
。
![](img/2-7-1.jpg)
2.
在 DIrBuster 的窗口中,将目标 URL 设置为
<http://192.168.56.102/>
。
3.
将线程数设置为 20。
4.
选择
` List based brute force `
(基于爆破的列表)并点击
`Browse`
(浏览)。
5.
在浏览窗口中,选择我们刚刚创建的文件(
`dictionary.txt`
)。
6.
取消选择
`Be Recursive`
(递归)。
7.
对于这个秘籍,我们会让其它选项保持默认。
8.
点击
`Start`
(开始)。
![](img/2-7-2.jpg)
9.
如果我们查看
`Resuults`
(结果)标签页,我们会看到,DirBuster 已经找到了至少两个目录中的文件:
` cgi-bin `
和
`phpmyadmin`
。响应代码 200 意味着文件或目录存在且能够读取。PhpMyAdmin 是基于 Web 的 MySQL 数据库管理器,找到这个名称的目录告诉我们服务器中存在 DBMS,并且可能包含关于应用及其用户的相关信息。
![](img/2-7-3.jpg)
### 工作原理
DirBuster 是个爬虫和爆破器的组合,它允许页面上的所有连接,但是同时尝试可能文件的不同名称。这些名称可以保存在文件中,类似于我们所使用的那个,或者可以由 DirBuster 通过“纯粹暴力破解”选项,并为生成单词设置字符集和最小最大长度来自动生成。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录