前面我们已经爬取了一个应用的所有目录, 里面有站点完整的文件。下一步我们要做的就是识别这些文件中哪些包含有用的信息,或是一些可以提高我们发现重大缺陷概率的文件。这些信息包括:目录或文件中用到的常见的名字、前缀、后缀等,这些信息往往能引领渗透测试人员更好的发现、利用漏洞。
实施步骤
首先,打开我们的漏洞靶机:Vulnerable_VM 【配置参见:测试环境搭建】
首先,我们看一下登陆和注册页面, 在这些页面中,我们有机会成为应用的合法用户,或者通过猜测用户名和密码的方法,通过弱口令登陆进去。如下所示,使一些案例
- Admin
- Account
- Auth
- Login
- Logon
- Registration
- Register
- Signup
- Signin
另一个用户名、密码相关的,经常会出设计漏洞的页面是密码找回页:
- Change
- Forgotlost-password
- Password
- Recover
- Reset
下一步,我们看一下,这个网站有没有管理页面的入口,管理页面可以让我们获得更高的权限来执行任务或操作,关键词如下:
- Admin
- Config
- Manager
- Root
测试或开发版本的应用往往比最终版本有更多的漏洞,这两类版本的应用往往包含如下关键词:
- Alpha
- Beta
- Dev
- Development
- QA
- Test
Web服务器信息或配置文件相关的关键词:
- config.xml
- info
- phpinfo
- server-status
- web.config
最后,robot.txt 文件中定义的禁止访问目录和文件也是十分有价值的敏感信息,可以重点去关注。
备注
渗透测试中,对关键词保持高度的敏感度是非常有用的。它们往往能引导我们发现发现服务器的信息、配置、开发框架等。有些甚至可以直接引导我们进入 Tomcat manager 或 JBoss 的后台管理页面,如果有更多的配置错误,就可以直接引领我们直接取得整个Web服务器的控制权了。
网友评论