基本信息收集
在没有明确目标之前可以通过扫描器等形式获取目标相关信息
信息主要如下:
1. 功能
2. 开发语言
3. 服务端软件
Web 枚举
- 识别目标系统技术栈
a. 分析 URL
b. 浏览器信息
c. 分析路由信息
d. 相应头 - 选择对应技术栈的攻击载荷
a. 编程语言和框架
b. Web 服务器软件
c. 数据库软件
d. 服务器操作系统
路径枚举
dirb 内建字典,默认递归发现隐藏路径
dirb <{URL}/{FILE}> [-r非递归] [-z {TIME_MS}延时] [-X {.TYPE}枚举指定后缀]
dirsearch 查找隐藏文件和目录
python3 dirsearch.py -u <URL> -e <EXTENSIONS> -w <WORDLIST> -t <THREADS> -r -f -x <EXCLUDE_STATUS_CODES> -b -u, --url: 要扫描的目标 URL。 -e, --extensions: 要扫描的文件扩展名,以逗号分隔。例如,-e php,txt 表示要扫描 php 和 txt 文件。 -w, --wordlist: 要使用的字典文件路径。 -t, --threads: 使用的线程数。 -r, --recursive: 递归扫描子目录。 -f, --full-url: 显示完整的 URL。 -x, --exclude-status-codes: 要排除的 HTTP 状态码,以逗号分隔。例如,-x 404,403 表示要排除 404 和 403 状态码。 -b, --bruteforce: 对目录进行爆破。
Xray 有爬虫功能的路径扫描
xray webscan --basic-crawler <HOST> [--html-output {FILE}.html]
更多功能可以通过配置 config.yaml 等方式实现
Xray 教程可以在其仓库 docs.xray.cool 查看
常见漏洞
XSS 漏洞
beef-xss
可用与 xss 漏洞利用,与 shell 类似在目标中执行一个 hook.js 的后门以便后续操作
目录遍历(文件包含)
获得对服务端文件的未授权访问权,例如 Web 应用根目录之外的文件
攻击者可修改文件路径,便利读取文件内容,文件包含漏洞可执行代码
常见文件
“`/etc/passwd“` 或 “`c:\boot.ini“`
SQL 注入
不再赘述
【SQLI】SQLI 攻击与防护