Skip to content

Commit

Permalink
ch3
Browse files Browse the repository at this point in the history
  • Loading branch information
wizardforcel committed Oct 14, 2016
1 parent 3c3c581 commit ced6403
Showing 1 changed file with 70 additions and 0 deletions.
70 changes: 70 additions & 0 deletions ch3.md
Original file line number Diff line number Diff line change
Expand Up @@ -315,3 +315,73 @@ WebScarab 是另一个 Web 代理,拥有让渗透测试者感兴趣的特性
### 工作原理
WebScarab 的蜘蛛类似于 ZAP 或者 Burp Suite,对发现网站中所有被引用文件或目录,而无需手动浏览器所有可能的链接,以及深度分析发给服务器的请求,并使用它们执行更多复杂的测试非常实用。
## 3.7 从爬取结果中识别相关文件和目录
我们已经爬取了应用的完整目录,并且拥有了被引用文件和目录的完整列表。下一步地然是识别这些文件哪个包含相关信息,或者是更可能发现漏洞的机会。
这篇不仅仅是个秘籍,更是用于文件和目录的常见名称、前后缀的总结,它们通常给渗透测试者提供有价值的信息,或者是可能导致整个系统沦陷的漏洞利用。
### 操作步骤
1. 首先,我们打算寻找登录和注册页面,它们可以给我们机会来成为应用的正常用户,或者通过猜测用户名和密码来冒充它们。一些名称和部分名称的例子是:
+ Account
+ Auth
+ Login
+ Logon
+ Registration
+ Register
+ Signup
+ Signin
2. 另一个常见的用户名、密码来源和与之相关的漏洞是密码恢复页面:
+ Change
+ Forgot
+ lost-password
+ Password
+ Recover
+ Reset
3. 下面,我们需要识别是否存在应用的管理员部分,这里有一组功能可能允许我们执行高权限的操作,例如:
+ Admin
+ Config
+ Manager
+ Root
4. 其它有趣的目录是内容管理系统(CMS)的管理员、数据库或应用服务器之一,例如:
+ Admin-console
+ Adminer
+ Administrator
+ Couch
+ Manager
+ Mylittleadmin
+ PhpMyAdmin
+ SqlWebAdmin
+ Wp-admin
5. 应用的测试和开发版通常没有保护,并且比最终发行版更容易存在漏洞,所以它们在我们搜索缺陷的时候是个很好的目标。这些目录的名称包含:
+ Alpha
+ Beta
+ Dev
+ Development
+ QA
+ Test
6. Web 服务器的信息和配置文件如下:
+ config.xml
+ info
+ phpinfo
+ server-status
+ web.config
7. 此外,所有在` robots.txt `中标记为`Disallow `的目录和文件可能非常实用。
### 工作原理
一些前面列出的名称和它们的语言变体允许我们访问站点的首先部分,这是渗透测试中非常重要的步骤。它们中的一些能够提供给我们服务器,它的配置以及所使用的开发框架信息。其它的,例如 Tomcat 管理器和 JBoss 的登录页面,如果配置不当的话,会让我们(或恶意攻击者)获得服务器的控制。

0 comments on commit ced6403

Please sign in to comment.