07 勘察:从爬取结果中识别相关文件和目录

前面我们已经爬取了一个应用的所有目录, 里面有站点完整的文件。下一步我们要做的就是识别这些文件中哪些包含有用的信息,或是一些可以提高我们发现重大缺陷概率的文件。这些信息包括:目录或文件中用到的常见的名字、前缀、后缀等,这些信息往往能引领渗透测试人员更好的发现、利用漏洞。

实施步骤

首先,打开我们的漏洞靶机:Vulnerable_VM 【配置参见:测试环境搭建】

首先,我们看一下登陆和注册页面, 在这些页面中,我们有机会成为应用的合法用户,或者通过猜测用户名和密码的方法,通过弱口令登陆进去。如下所示,使一些案例

  • Admin
  • Account
  • Auth
  • Login
  • Logon
  • Registration
  • Register
  • Signup
  • Signin

另一个用户名、密码相关的,经常会出设计漏洞的页面是密码找回页:

  • Change
  • Forgotlost-password
  • Password
  • Recover
  • Reset

下一步,我们看一下,这个网站有没有管理页面的入口,管理页面可以让我们获得更高的权限来执行任务或操作,关键词如下:

  • Admin
  • Config
  • Manager
  • Root

测试或开发版本的应用往往比最终版本有更多的漏洞,这两类版本的应用往往包含如下关键词:

  • Alpha
  • Beta
  • Dev
  • Development
  • QA
  • Test

Web服务器信息或配置文件相关的关键词:

  • config.xml
  • info
  • phpinfo
  • server-status
  • web.config

最后,robot.txt 文件中定义的禁止访问目录和文件也是十分有价值的敏感信息,可以重点去关注。

备注

渗透测试中,对关键词保持高度的敏感度是非常有用的。它们往往能引导我们发现发现服务器的信息、配置、开发框架等。有些甚至可以直接引导我们进入 Tomcat manager 或 JBoss 的后台管理页面,如果有更多的配置错误,就可以直接引领我们直接取得整个Web服务器的控制权了。

你可能感兴趣的:(07 勘察:从爬取结果中识别相关文件和目录)