Web 應用程序枚舉技術
Web 應用程序枚舉技術
介紹幾個 Web 好用的枚舉工具
- Nmap
- Wappalyzer ( 一種公開應用程序背後的技術堆棧的在線服務 )
- Gobuster (一種用於執行文件和 Web 目錄發現的工具)
- Burp Suite (代理)
第一步 : 先用 nmap 抓 Web Server Type & Version
指令 : sudo nmap -sV -p 80 [IP]
如下圖可以看到靶機 192.168.50.20 80 Port 上 Apache 版本 2.4.41 正在 Ubuntu 主機上運行
接著使用相關的 namp http 枚舉腳本
指令 : sudo nmap -p80 --script=http-enum [IP]
如下圖即可發現許多目錄與路徑
另外透過線上工具 Wappalyzer 被動獲取其他資訊
註冊完即可枚舉相關網站,例如針對 megacorpone.com 進行被動枚舉
接著使用 Gobuster,是一套非常好用的路徑爬找,甚至隱藏路徑都可以找出來
PS : gobuster 預設 kali 沒有內建要另外安裝,直接打 gobuster 就會問你要不要裝了
Gobuster 內建許多單詞列表,並通過暴力破解來發現服務器上的目錄與文件
參數 dir : 使用目錄/文件枚舉模式,要使用字典檔要先下此參數開啟此枚舉模式
參數 -u 指定目標 IP
參數 -w 指定單詞列表,預設在 /usr/share/wordlists/dirb/common.txt
參數 -t : 並發線程數,預設是 10 個 threads,可以透過此參數修改 threads
或是路徑 /usr/share/wordlists/dirbuster 底下都有很多,可以參考下圖
範例指令 : gobuster dir -u 192.168.50.20 -w /usr/share/wordlists/dirb/common.txt -t 5
針對靶機目標 192.168.50.20 進明每次 5 個 threads 並指定使用 /usr/share/wordlists/dirb/common.txt 字典檔中的 URL 路徑枚舉
如下圖,若有該路徑但沒有權限會顯示 403
使用 gobuster 若遇到報錯 length 的問題可以加上 --exclude-length 參數
若報錯的 length 是 0 就在參數後面加上 0
例如 : └─$ gobuster dir -u 192.168.216.16 -w /usr/share/wordlists/dirb/common.txt -t 5 --exclude-length 0
Burp Suite : kali 內建,如下圖,也可以於 Terminal 介面中直接使用 burpsuite 指令
開啟後點選代理可以看到預設跑在 8080 Port 上
開啟 firefox 輸入 about:preferences#general 設定 Porxy 指向 local Burp Suite,設定如下
開始隨便瀏覽網站,例如 http://www.megacorpone.com 再去點選 HTTP history
即可看到所有 HTTP Request & Response 資訊
將請求送到 Repeater 可以讓我們修改 Request 的內容後重新傳送請求
點了後在 Repeater 即可看到該 HTTP Request
點下 Send 即可看到這個 Request 送出後的 Response 在右邊
Burp Suite 另一個好用功能 Intruder : 自動化攻擊角度,從簡單到複雜的攻擊都有
例如模擬密碼暴力破解攻擊,例如到 wordpress 的登入頁面,手動輸入帳號密碼登入一次
輸入後在 HTTP History 將該筆 POST 按右鍵送給 Intruder
切換到 Intruder --> Positions 可以看到將密碼抓為參數了
此時可以按右邊的 Clear 進行清除再按右鍵用密碼字典檔進行暴力破解
使用 rockyou TOP 10 密碼來當作暴力破解的密碼字典檔,所以 cat 加上 head 參數
(head 預設就是輸出前 10 行)
點擊 Intruder --> Payloads 將剛剛 TOP 10 密碼複製後貼上到 Simple list
點擊開始攻擊
點結果察看就可以發現用了不同的密碼進行了密碼暴力破解攻擊
其中有一個是 HTTP 302, 表示可能登入成功所以轉導到了其他頁面
所以直接拿該密碼 password 來做登入,發現即可正常登入到管理頁面
留言
張貼留言