Web 應用程序枚舉技術

 Web 應用程序枚舉技術

介紹幾個 Web 好用的枚舉工具

 - Nmap

 - Wappalyzer ( 一種公開應用程序背後的技術堆棧的在線服務 )

 - Gobuster (一種用於執行文件和 Web 目錄發現的工具)

 - Burp Suite (代理)


第一步 : 先用 nmap 抓 Web Server Type & Version

指令 : sudo nmap -sV -p 80 [IP]

如下圖可以看到靶機 192.168.50.20  80 Port 上 Apache 版本 2.4.41 正在 Ubuntu 主機上運行



接著使用相關的 namp http 枚舉腳本

指令 :  sudo nmap -p80 --script=http-enum [IP]

如下圖即可發現許多目錄與路徑



另外透過線上工具 Wappalyzer 被動獲取其他資訊

註冊完即可枚舉相關網站,例如針對 megacorpone.com 進行被動枚舉



接著使用 Gobuster,是一套非常好用的路徑爬找,甚至隱藏路徑都可以找出來

PS : gobuster 預設 kali 沒有內建要另外安裝,直接打 gobuster 就會問你要不要裝了





Gobuster 內建許多單詞列表,並通過暴力破解來發現服務器上的目錄與文件

參數 dir : 使用目錄/文件枚舉模式,要使用字典檔要先下此參數開啟此枚舉模式

參數 -u 指定目標 IP

參數 -w 指定單詞列表,預設在 /usr/share/wordlists/dirb/common.txt

參數 -t : 並發線程數,預設是 10 個 threads,可以透過此參數修改 threads

或是路徑 /usr/share/wordlists/dirbuster 底下都有很多,可以參考下圖


範例指令 :  gobuster dir -u 192.168.50.20 -w /usr/share/wordlists/dirb/common.txt -t 5

針對靶機目標 192.168.50.20 進明每次 5 個 threads 並指定使用  /usr/share/wordlists/dirb/common.txt 字典檔中的 URL 路徑枚舉

如下圖,若有該路徑但沒有權限會顯示 403




使用 gobuster 若遇到報錯 length 的問題可以加上 --exclude-length 參數

若報錯的 length 是 0 就在參數後面加上 0

例如 : └─$ gobuster dir -u 192.168.216.16 -w /usr/share/wordlists/dirb/common.txt -t 5 --exclude-length 0







Burp Suite : kali 內建,如下圖,也可以於 Terminal 介面中直接使用 burpsuite 指令




開啟後點選代理可以看到預設跑在 8080 Port 上



開啟 firefox 輸入 about:preferences#general 設定 Porxy 指向 local Burp Suite,設定如下




開始隨便瀏覽網站,例如 http://www.megacorpone.com 再去點選 HTTP history

即可看到所有 HTTP Request & Response 資訊





將請求送到 Repeater 可以讓我們修改 Request 的內容後重新傳送請求




點了後在 Repeater 即可看到該 HTTP Request





點下 Send 即可看到這個 Request 送出後的 Response 在右邊





Burp Suite 另一個好用功能 Intruder : 自動化攻擊角度,從簡單到複雜的攻擊都有

例如模擬密碼暴力破解攻擊,例如到 wordpress 的登入頁面,手動輸入帳號密碼登入一次




輸入後在 HTTP History 將該筆 POST 按右鍵送給 Intruder




切換到 Intruder --> Positions 可以看到將密碼抓為參數了

此時可以按右邊的 Clear 進行清除再按右鍵用密碼字典檔進行暴力破解

使用 rockyou TOP 10 密碼來當作暴力破解的密碼字典檔,所以 cat 加上 head 參數

(head 預設就是輸出前 10 行)




點擊 Intruder --> Payloads 將剛剛 TOP 10 密碼複製後貼上到 Simple list




點擊開始攻擊



點結果察看就可以發現用了不同的密碼進行了密碼暴力破解攻擊

其中有一個是 HTTP 302, 表示可能登入成功所以轉導到了其他頁面




所以直接拿該密碼 password 來做登入,發現即可正常登入到管理頁面





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)