为什么在信息收集时要扫描网站的敏感文件和后台地址

为什么在信息收集时要扫描网站的敏感文件和后台地址,第1张

探测网站的结构,可以扫到敏感文件、后台文件、数据库文件、和泄露信息的文件

2.常见念森的目录信息泄露

a.目录遍历漏洞:(前端数据包传输的时候没有验证可能会出现)

原理:程序在实现上没有充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件

b.敏感信息泄露:

由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到

1.通过访问url可以汪历直接

2.输入错误的url参数后,错误信息中可能有 *** 作系统中间件等信息

c.前端的源码里面包含敏感信息

3.常见的源码泄露案例

Web源码泄露浅析

4.目录扫描工具仔陵亩-dirbuster

一、robots.txt

网站内的robots.txt文件

二、目录爆破

御剑niktodirbusterwebdirscan...

三、第三方资源引用

JsSDK

DirBuster

owasp项目,dirbuster是一个多线程的基于java的应用程序设计用于暴力破解web应用服务器上的目录名和文件名的工具

具体 *** 作步骤如下:

1.URL设置;

2.线程数设置;

3.选择爆破字典;

4.取消选择递归查询;

5.开始运行

优点可以扫出网站的结构,就非常的好

https://habo.qq.com/

里面应用可以对后门程序进行扫描

1.信息收集:

1)、获取域名腊颤的whois信息,获取注册者邮箱姓名电话等。

2)、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。

3)、查看服务器 *** 作系蠢橘统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。

4)、查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。

5)、扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针。

6)、google hack 进一步探测网站的信息,后台,敏感文件。

2.漏洞扫描:

开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。

3.漏洞利用:

利用以上的方式拿到webshell,或者其他权限。

4.权限提升轮档败:

提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权。

5.日志清理:

结束渗透测试工作需要做的事情,抹除自己的痕迹。

需要规避的风险:

1. 不执行任何可能引起业务中断的攻击(包括资源耗竭型DoS,畸形报文攻击,数据破坏)。

2. 测试验证时间放在业务量最小的时间进行。

3. 测试执行前确保相关数据进行备份

4. 所有测试在执行前和维护人员进行沟通确认。

方法一:临时文件搜索法 大家都知道,上网时,最近上网记录会保存在临时文件夹中,这便为用户提供了最惯用的一种捕捉flash动画的方法。 首先启动IE浏览器,然后打开“工具”→“Internet选项”,点击“常规”标签,在“Internet临时文件”处单击“设置”按钮,在出现的对话框中单击“查看文件”,便会打开位于“C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files” Internet临时文件夹,然后在此处查找扩展名为swf的文件,便是flash动画所在。方法二::“傲游”浏览器下载法 利用这种方法的前提是下载并安装傲游(Maxthon)浏览器,然后就OK了,准备下载吧。 打开相应Flash网站,如 http://luck369.2000y.net ,点击Flash欣赏,如童话,然后依次点击菜单栏中“查看”→“工具栏”→“扩展插件栏”,打开“插件工具栏”(如图1)。 在“购物搜索”的旁边有一御颂陪个“f”标志的按钮,单击它得到如图2所示的“flash save”网页,可以看到已经列出了当前页面的所有flash,先预览选择想要的flash,再选择”save”项,然后单击如“2006052517414682832.swf”文件名,在地址栏便会出现该flash的真实地址,然后用迅雷等下载软件“新建下载任务”下载即可。方法三:查看源樱瞎代码法 当浏览网页的Flash时,如若Flash没有在页面上给出全屏欣赏或下载链接,用户可以打开IE菜单上的“查看”,点击“源文件”,记事本就带着一大堆密密麻麻的源代码跳出来了,在“编辑”菜单中点击“查找”,在d出的对话框中输入“.swf”,按“查找下一个”,即可查找到Flash的swf文件,获得swf的源地址。 这里注意看是绝对链接镇蠢还是相对链接(绝对链接是“ http://”开头,“.swf”结束,相对链接是缺少“ http://”开头的字串)。 一般来说,用户看见的大多是相对链接的地址,如(UpFlash/11/76574567456756.swf),在网络服务器上一个“/”就是一层目录,这好比电脑里的一个文件夹。如果用户正在浏览的网站是( http://flash8.com/FlashPlay.aspx?id=7534 )那么这个Flash的绝对链接地址应该是( http://flash8.com/UpFlash/11/76574567456756.swf ),其实是把( http://flash.91.com/ )后面的(FlashPlay.aspx?id=7534)删掉了,直接把源文件里找到的(UpFlash/11/76574567456756.swf)连在( http://flash8.com/ )后面贴上IE地址栏 ( http://flash.91.com/ UpFlash/11/76574567456756.swf )按回车就可以全屏欣赏了,得到他真实地址,就不难下载了。方法四:“迅雷”智能探测法 此法非常简单,前提是安装迅雷(非web迅雷),并打开“配置”选项,在“监视”中“浏览器”项中选中“在flash和流媒体文件上显示下载图标”和“网页智能分析”项,OK! 然后打开相应flash网站,只要将鼠标入在flash动画上,便会出“下载”按钮 接下来就点击“下载”就OK了!希望我的方法可以帮到你


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12214430.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存