基本信息收集
在没有明确目标之前可以通过扫描器等形式获取目标相关信息
信息主要如下:
1. 功能
2. 开发语言
3. 服务端软件
Web枚举
- 识别目标系统技术栈
a. 分析URL
b. 浏览器信息
c. 分析路由信息
d. 相应头 - 选择对应技术栈的攻击载荷
a. 编程语言和框架
b. Web服务器软件
c. 数据库软件
d. 服务器操作系统
路径枚举
dirb内建字典,默认递归发现隐藏路径
dirb <{URL}/{FILE}> [-r非递归] [-z {TIME_MS}延时] [-X {.TYPE}枚举指定后缀]
dirsearch查找隐藏文件和目录
python3 dirsearch.py -u <URL> -e <EXTENSIONS> -w <WORDLIST> -t <THREADS> -r -f -x <EXCLUDE_STATUS_CODES> -b
-u, --url: 要扫描的目标 URL。
-e, --extensions: 要扫描的文件扩展名,以逗号分隔。例如,-e php,txt 表示要扫描 php 和 txt 文件。
-w, --wordlist: 要使用的字典文件路径。
-t, --threads: 使用的线程数。
-r, --recursive: 递归扫描子目录。
-f, --full-url: 显示完整的 URL。
-x, --exclude-status-codes: 要排除的 HTTP 状态码,以逗号分隔。例如,-x 404,403 表示要排除 404 和 403 状态码。
-b, --bruteforce: 对目录进行爆破。
Xray有爬虫功能的路径扫描
xray webscan --basic-crawler <HOST> [--html-output {FILE}.html]
更多功能可以通过配置config.yaml等方式实现
Xray教程可以在其仓库docs.xray.cool查看
常见漏洞
XSS漏洞
beef-xss
可用与xss漏洞利用,与shell类似在目标中执行一个hook.js的后门以便后续操作
目录遍历(文件包含)
获得对服务端文件的未授权访问权,例如Web应用根目录之外的文件
攻击者可修改文件路径,便利读取文件内容,文件包含漏洞可执行代码
常见文件
“`/etc/passwd“`或“`c:\boot.ini“`
SQL注入
不再赘述
【SQLI】SQLI攻击与防护