渗透之路2

我是一名前端工程师,想要转行渗透测试,以写日记的形式记录每天学习结果,逐步完善渗透测试整个体系。

昨天属于是对目录扫描工具的实践,dirb 直接pass掉,我没有kali系统。御剑名气很大,在 github 上找到 1.0.2 版本下载下来之后点不开,一运行就闪退。最后还是 dirsearch 成功从 github 上下载下来并运行。dirsearch 是用 python 写的,所以需要提前安装 python 运行环境,dirsearch 的字典有 1.2w+ 条,跑起来挺慢的,御剑没法用,但是御剑的字典被我保存下来了,御剑的字典是针对不同语言有不同的字典,这样确认网站类型之后,跑起来应该会快很多。分析字典应该也是非常有意义的,整理出一份自己的专用字典会很有趣。我用自己的网站做测试,成功跑出来后管地址,效果还是可以的。

还找到两款指纹识别的浏览器插件,whatruns 和 wappalyzer,谷歌浏览器需要FQ才能安装这两款插件,功能是显示当前访问网站用到了哪些技术,比如服务器是用的 apache 还是 nginx,编程语言用的是 java 还是 python,前端用的是 bootstrap 还是vue。在信息收集阶段这些还蛮有用的,比如知道目标网站使用 java 开发的,它的模板是 jsp,那么在目录扫描时就可以只扫描 jsp 对应的字典。再比如服务器用的是 nginx,网络上可以查找已公布的 nginx 相关漏洞等等。经过我的测试发现,这两款插件并不是所有网站都能检测出来,到目前为止我不知道是不是这些网站做了什么措施屏蔽了指纹识别。

昨天还有个巨大的收获是在社区里看到一篇文章,虽然文章给网址,页面上一些文字打了马赛克,但还是有迹可循跟着流程复现了整个渗透过程:通过在浏览器里搜集信息,直接登录某高校学生门户网站。但是登进去后又不知道能干吗?这超出了我目前的知识范围。不过每天读一读社区里的文章,看看别人的渗透过程,我感觉应该是进步比较快的一种方式。对于浏览器搜集信息我也多了几种新的武器,比如 inurl:"xxx.com" 可以搜索网址里面带 xxx.com 的网站,比如想搜各大高校的网站,它们网址通常是 edu.cn 结尾;再比如 intext:身份证 可以搜一些正文中包含身份证的网站,有一些网站的初始密码就是身份证后6位;还有一个是 filetype:doc 可以直接搜索文件类型。

更新体系树

|-- 信息收集
    |-- 目录扫描
        |-- dirsearch
    |-- 指纹识别
        |-- whatruns, wappalyzer
    |-- 谷歌搜索
        |-- inurl, intext, filetype
posted @ 2023-12-01 10:40  dkvirussss  阅读(42)  评论(0)    收藏  举报