Rate this post

Tổng quan về web

Trong phần này, chúng ta sẽ hiểu trang web thực sự là gì. Trang web không là gì mà chỉ là một ứng dụng được cài đặt trên thiết bị hoặc máy tính. Một trang web có hai ứng dụng chính là web server (ví dụ: Apache) và Database (ví dụ: MySQL).

  • web server được sử dụng để hiểu và thực thi web application. web application có thể được viết bằng Java, Python, PHP hoặc bất kỳ ngôn ngữ lập trình nào khác. Hạn chế duy nhất là web server cần có khả năng hiểu và thực thi web application.
  • Database chứa dữ liệu được web application sử dụng. Tất cả những điều này được lưu trữ trên một máy tính được gọi là máy chủ. Máy chủ được kết nối với internet và có địa chỉ IP và bất kỳ ai cũng có thể truy cập hoặc ping nó.

Web application được thực thi bởi mục tiêu hoặc bởi web server được cài đặt trên máy chủ của chúng tôi. Do đó, bất kỳ khi nào chúng tôi chạy một web application hoặc yêu cầu một trang, nó thực sự được thực thi trên web server chứ không phải trên máy tính của khách hàng. Khi nó được thực thi trên web server, web server sẽ gửi một trang HTML đã sẵn sàng để đọc cho khách hàng hoặc người mục tiêu, như thể hiện trong sơ đồ sau:

Giả sử, chúng ta đang sử dụng máy tính hoặc điện thoại và chúng ta muốn truy cập google.com. Trong URL của chúng tôi, nếu chúng tôi nhập google.com, nó sẽ được dịch sang địa chỉ IP bằng máy chủ DNS. DNS là một máy chủ dịch mọi tên, .com, .edu hoặc bất kỳ trang web nào có tên hoặc tên miền sang địa chỉ IP có liên quan của nó. Nếu chúng tôi yêu cầu google.com, thì yêu cầu sẽ chuyển đến máy chủ DNS và dịch google.com thành IP nơi Google được lưu trữ. Sau đó, máy chủ DNS sẽ chuyển đến địa chỉ IP của Google và thực thi trang mà chúng tôi muốn bằng cách sử dụng tất cả các ứng dụng mà chúng tôi đã nói, và sau đó chỉ cần cung cấp cho chúng tôi một trang HTML đã sẵn sàng.

Các bài viết liên quan:

Bây giờ chương trình được thực thi trên máy chủ và chúng ta chỉ nhận được một HTML là ngôn ngữ đánh dấu do chương trình tạo ra. Điều này rất quan trọng, vì trong tương lai, nếu chúng ta muốn thực thi bất kỳ thứ gì trên web server, chẳng hạn như trình bao, thì chúng ta cần gửi nó bằng ngôn ngữ mà web server hiểu (ví dụ: PHP), và một khi chúng ta thực thi nó bên trong máy chủ, nó sẽ được thực thi trên máy tính đích.

Điều này có nghĩa là, bất kể người nào truy cập các trang, web shell mà chúng ta sẽ gửi (nếu nó được viết bằng Java hoặc bằng ngôn ngữ mà máy chủ hiểu được) sẽ được thực thi trên máy chủ chứ không phải trên máy tính của chúng ta. Do đó, nó sẽ cung cấp cho chúng tôi quyền truy cập vào máy chủ chứ không phải cho người đã truy cập máy chủ đó.

Mặt khác, một số trang web sử dụng JavaScript, là ngôn ngữ phía máy khách. Nếu chúng tôi có thể tìm thấy một trang web cho phép chúng tôi chạy mã JavaScript, thì mã sẽ được thực thi bởi các khách hàng. Mặc dù mã có thể được đưa vào web server, nó sẽ được thực thi ở phía máy khách và nó sẽ cho phép chúng tôi thực hiện các cuộc tấn công trên máy khách chứ không phải trên máy chủ. Do đó, điều rất quan trọng là phải phân biệt giữa ngôn ngữ phía máy khách và ngôn ngữ phía máy chủ.

Information Gathering của website

Trong phần này, chúng ta sẽ thảo luận về các kỹ thuật khác nhau để Information Gathering về khách hàng bằng cách sử dụng Whois Lookup, Netcraft và Robtex. Sau đó, chúng tôi sẽ xem cách chúng tôi có thể tấn công một máy chủ bằng cách nhắm mục tiêu các trang web được lưu trữ trên máy chủ đó. Tiến tới phần Information Gathering, chúng ta sẽ tìm hiểu về tên Subdomain và cách chúng có thể hữu ích để thực hiện các cuộc tấn công. Sau đó, chúng tôi sẽ tìm kiếm các Files trên hệ thống đích để thu thập một số thông tin và cũng phân tích dữ liệu đó.

Bây giờ, chúng tôi sẽ thực hiện Information Gathering trước khi bắt đầu cố gắng khai thác. Do đó, chúng tôi sẽ thu thập càng nhiều thông tin càng tốt về IP của mục tiêu, công nghệ được sử dụng trên trang web, thông tin tên miền, ngôn ngữ lập trình nào được sử dụng, loại máy chủ được cài đặt trên đó, và loại Database nào đang được sử dụng. Chúng tôi sẽ Information Gathering của công ty và các bản ghi DNS của nó. Chúng tôi cũng sẽ thấy các Subdomain không hiển thị với người khác và chúng tôi cũng có thể tìm thấy bất kỳ Files nào không được liệt kê. Bây giờ chúng tôi có thể sử dụng bất kỳ công cụ Information Gathering nào mà chúng tôi đã sử dụng trước đây, chẳng hạn như chúng tôi có thể sử dụng Maltego và chỉ cần chèn một thực thể làm trang web và bắt đầu chạy các hành động. Chúng tôi cũng có thể sử dụng Nmap hoặc thậm chí Nexpose và kiểm tra cơ sở hạ tầng của trang web và xem chúng tôi có thể Information Gathering gì từ đó.

Tra cứu Whois

Trong phần này, chúng ta sẽ xem xét Whois Lookup. Nó là một giao thức được sử dụng để tìm chủ sở hữu của các tài nguyên internet, ví dụ, một miền, một máy chủ, một địa chỉ IP. Trong điều này, chúng tôi không thực sự hack, chúng tôi chỉ lấy thông tin từ Database về chủ sở hữu của nội dung trên internet. Ví dụ: nếu chúng tôi muốn đăng ký một tên miền như zaid.com, chúng tôi phải cung cấp thông tin về người đang đăng nhập địa chỉ like, sau đó tên miền sẽ được lưu trong tên của chúng tôi và mọi người sẽ thấy rằng Zaid sở hữu miền đó. Tên. Đó là tất cả những gì chúng tôi sẽ làm.

Nếu chúng ta google Whois Lookup, chúng ta sẽ thấy rất nhiều trang web cung cấp dịch vụ, vì vậy chúng ta sẽ sử dụng http://whois.domaintools.com, và nhập tên miền mục tiêu của chúng ta là isecurity.org và nhấn nút Tìm kiếm như hình minh họa trong ảnh chụp màn hình sau:

Trong ảnh chụp màn hình sau, chúng ta có thể thấy rằng chúng ta nhận được rất nhiều thông tin về trang web mục tiêu của mình:

Chúng tôi có thể thấy địa chỉ email mà chúng tôi có thể sử dụng để liên hệ với thông tin tên miền. Thông thường, chúng ta sẽ có thể xem địa chỉ của công ty đã đăng ký tên miền, nhưng chúng ta có thể thấy rằng công ty này đang sử dụng quyền riêng tư trên miền của họ. Nếu công ty không sử dụng bất kỳ quyền riêng tư nào, chúng tôi sẽ có thể xem địa chỉ của họ và nhiều thông tin khác về công ty thực tế.

Chúng tôi có thể biết khi nào tên miền được tạo và chúng tôi cũng có thể xem địa chỉ IP của isecurity.org. Nếu chúng tôi ping IP, chúng tôi sẽ nhận được cùng một địa chỉ IP như được đề cập trong ảnh chụp màn hình sau.

Nếu chúng tôi chạy ping.www.isecurity.org, địa chỉ IP tương tự sẽ được trả về:

Trong ảnh chụp màn hình ở trên, chúng ta có thể thấy Vị trí IP, Trạng thái miền và chúng ta cũng có thể truy cập Lịch sử, nhưng chúng ta cần đăng ký điều đó. Bây giờ, một lần nữa chúng ta có thể sử dụng thông tin này để tìm kiếm các lợi ích.

Trong ảnh chụp màn hình sau, trong Bản ghi Whois, chúng ta có thể tìm thêm thông tin về công ty đã đăng ký miền này:

Đây là thông tin cơ bản, nhưng nó rất hữu ích về lâu dài, chỉ để biết IP của họ là gì, mục tiêu của chúng tôi là gì và họ đang sử dụng dịch vụ nào. Chúng tôi có thể thấy máy chủ định danh đang được sử dụng và chúng tôi cũng có thể xem chúng được cung cấp bởi công ty nào.

Netcraft

Trong phần này, chúng ta sẽ tìm hiểu cách lấy thông tin về các công nghệ được sử dụng bởi các trang web mục tiêu. Để làm điều này, chúng tôi sẽ sử dụng một trang web có tên là Netcraft (https://www.netcraft.com), sau đó chúng tôi sẽ đặt địa chỉ mục tiêu và chọn mục tiêu của chúng tôi là isecur1ty.org và nhấp vào mũi tên dưới dạng được hiển thị trong ảnh chụp màn hình sau:

Sau đó, nhấp vào Báo cáo trang web như được hiển thị trong ảnh chụp màn hình sau:

Trong ảnh chụp màn hình đã cho, chúng ta có thể thấy một số thông tin cơ bản như Tiêu đề trang web, Thứ hạng trang web, Mô tả, Từ khóa và thời điểm trang web được tạo:

Khi chúng ta cuộn xuống thêm, chúng ta có thể thấy chính trang web, Tên miền, địa chỉ IP và công ty đăng ký tên miền, là công ty đã đăng ký tên miền cho isecur1ty:

Trong ảnh chụp màn hình trước đó, chúng ta thường sẽ thấy thông tin về tổ chức, nhưng ở đây, chúng ta không thể thấy vì isecur1ty đang sử dụng bảo vệ quyền riêng tư. Thông thường, chúng ta sẽ có thể xem những thông tin như vậy và thậm chí nhiều hơn thế nữa.

Trong ảnh chụp màn hình trước, chúng ta có thể thấy rằng nó được lưu trữ ở Vương quốc Anh, chúng ta cũng có thể thấy Máy chủ tên, là ns1.digitalocean.com và một lần nữa, nếu chúng ta chỉ cần truy cập ns1.digitalocean.com, chúng ta sẽ phát hiện ra rằng đây là một trang web để lưu trữ web.

Bây giờ, chúng tôi biết rằng đây là một công ty lưu trữ web và trong trường hợp xấu nhất, chúng tôi có thể sử dụng công cụ này hoặc cố gắng xâm nhập vào chính ns1.digitalocean.com để giành quyền truy cập vào isecur1ty.

Nếu chúng ta tiếp tục cuộn xuống, chúng ta sẽ thấy Lịch sử Lưu trữ của các công ty lưu trữ mà isecur1ty đã sử dụng. Chúng ta có thể thấy rằng cái mới nhất đang chạy trên Linux với Apache, cùng một máy chủ mà chúng ta đã thấy trong phần trước, 2.2.31 với Unix mod_ssl và tất cả các tiện ích bổ sung khác:

Một lần nữa, điều này rất quan trọng để tìm ra các khai thác và lỗ hổng trên máy tính mục tiêu của chúng tôi.

Cuộn xuống Web Trackers, nó sẽ hiển thị cho chúng tôi các ứng dụng của bên thứ ba được sử dụng cho mục tiêu của chúng tôi, vì vậy chúng tôi có thể thấy rằng mục tiêu của chúng tôi sử dụng MaxCDN, Google và các dịch vụ khác của Google. Điều này cũng có thể giúp chúng tôi tìm và giành quyền truy cập vào máy tính mục tiêu như thể hiện trong ảnh chụp màn hình sau:

Tab Công nghệ cho chúng ta thấy các công nghệ được sử dụng trên các trang web mục tiêu:

Trong ảnh chụp màn hình ở trên, chúng ta có thể thấy rằng nó đang sử dụng web server Apache. Ở phía Server-Side, chúng ta có thể thấy rằng trang web sử dụng PHP, có nghĩa là trang web có thể hiểu và chạy mã PHP. Trong tương lai, nếu chúng tôi quản lý để chạy bất kỳ loại mã nào trên mục tiêu của mình, thì mã đó sẽ được gửi dưới dạng mã PHP. Để tạo tải trọng trên Metasploit hoặc trên Veil-Evasion, chúng ta nên tạo chúng ở định dạng PHP và trang web mục tiêu sẽ có thể chạy chúng vì nó hỗ trợ PHP.

Ở phía Máy khách, chúng ta có thể thấy trong ảnh chụp màn hình trước rằng trang web hỗ trợ JavaScript, vì vậy nếu chúng tôi chạy JavaScript trên trang web, JavaScript sẽ không được thực thi trên trang web, nó sẽ được thực thi ở phía người dùng đang xem các trang web , bởi vì JavaScript là ngôn ngữ phía máy khách và PHP là phía máy chủ. Nếu chúng ta quản lý để chạy mã PHP, nó sẽ được thực thi trên chính máy chủ. Nếu chúng tôi quản lý để chạy JavaScript, nó sẽ được thực thi trên người dùng. Nó giống như jQuery. Đây chỉ là một khuôn khổ cho JavaScript.

Trong ảnh chụp màn hình sau, nếu chúng ta đang cuộn xuống, thì trang web sử dụng phần mềm WordPress Self-Hosted. Netcraft sẽ hiển thị bất kỳ web application nào đang được sử dụng trên trang web:

WordPress chỉ là một web application, vì vậy chúng ta có thể xem ví dụ khác trong trường hợp của mình, và nó là một web application mã nguồn mở, có rất nhiều trang web khác có thể có. Nếu chúng ta đủ may mắn để tìm thấy một cái hiện có, thì chúng ta có thể tiếp tục và khai thác nó trên trang web mục tiêu. Ví dụ: giả sử chúng ta có WordPress và nếu chúng ta truy cập https://www.exploit-db.com/ và tìm kiếm WordPress, chúng ta sẽ có thể tìm thấy rất nhiều khai thác liên quan đến WordPress.

Có nhiều phiên bản khác nhau của WordPress. Chúng tôi cần đảm bảo rằng chúng tôi có cùng số lượng phiên bản với mục tiêu của chúng tôi. Chúng ta sẽ xem xét một ví dụ để xem cách sử dụng khai thác, nhưng nó chỉ cho thấy việc Information Gathering mạnh mẽ như thế nào. Nếu chúng tôi cuộn thêm, chúng tôi sẽ tìm thấy thông tin khác như các trang web sử dụng HTML5 và CSS, và tất cả các loại nội dung như được hiển thị trong ảnh chụp màn hình sau:

Do đó, Netcraft được sử dụng để tìm hiểu trang web. Chúng tôi đã Information Gathering về trang web mà nó chạy trên PHP và chạy JavaScript. Nó sử dụng WordPress, vì vậy chúng ta có thể sử dụng WordPress để xâm nhập vào trang web. Nếu chúng tôi cuộn lên, chúng tôi cũng phát hiện ra web hosting của trang web. Vì vậy, trong trường hợp xấu nhất, chúng tôi có thể cố gắng xâm nhập vào một máy chủ lưu trữ web và giành quyền truy cập vào trang web mục tiêu của chúng tôi.

Robtex

Trong phần này, chúng ta sẽ thảo luận về cách chúng ta có thể nhận được thông tin DNS toàn diện về trang web mục tiêu. Bây giờ chúng ta sẽ thảo luận về DNS là gì. Giả sử chúng ta nhập GOOGLE.COM vào URL, sau đó nó sẽ được chuyển đổi thành địa chỉ IP bằng DNS SERVER. Nó chứa một số bản ghi và mỗi bản ghi trỏ đến một IP khác nhau và một miền khác nhau. Đôi khi, các bản ghi trỏ đến cùng một IP. Nói chung, họ yêu cầu d

omain name, nó được chuyển đổi thành địa chỉ IP và trên cơ sở địa chỉ, thông tin cần được lưu trữ ở đâu đó. Chúng tôi sẽ truy vấn DNS SERVER và xem thông tin nào chúng tôi nhận được thông qua nó. Quá trình được minh họa trong sơ đồ đã cho:

Chúng tôi sẽ sử dụng một trang web có tên Robtex (https://www.robtex.com/) và tìm kiếm isecur1ty.org. Bây giờ, chỉ cần nhấp vào ĐI và chọn kết quả đầu tiên trên trang web.

Trong ảnh chụp màn hình trước, chúng tôi nhận được thông tin về trang web. Chúng tôi có thể thấy báo cáo DNS, Máy chủ định danh đã được sử dụng và một số máy chủ Thư. Chúng tôi cũng có thể thấy các HỒ SƠ mà chúng tôi đã đề cập đến và máy chủ DNS như được hiển thị trong ảnh chụp màn hình sau:

Trong ảnh chụp màn hình trước đó, chúng ta có thể thấy tất cả các bản ghi này. Chúng ta có thể thấy bản ghi, bản ghi chuyển đổi tên miền thành địa chỉ IP và nếu chúng ta nhớ, khi chúng ta thực hiện giả mạo DNS, chúng ta đã thêm một bản ghi A vào các Files dns.conf và iter.conf của mình. Bản ghi được sử dụng trong máy chủ DNS để liên kết isecur1ty.org với địa chỉ IP của nó. Một lần nữa, có một loại hồ sơ khác. Ví dụ, chúng ta có bản ghi ns, liên kết miền, máy chủ định danh.

Trong ảnh chụp màn hình sau, chúng ta có thể thấy bản ghi mx, liên kết nó với máy chủ thư và chúng ta có thể thấy trang web đó sử dụng máy chủ thư của Google, vì vậy có thể nó đang sử dụng Gmail để cung cấp dịch vụ thư:

Nếu chúng ta tiếp tục cuộn xuống, thì chúng ta có thể thấy rằng chúng ta có một biểu đồ về cách tất cả các dịch vụ tương tác với nhau, cách các dịch vụ sử dụng các bản ghi và cách chúng được dịch thành địa chỉ IP như được hiển thị trong ảnh chụp màn hình sau:

Trong tab Được chia sẻ, chúng ta có thể xem liệu có bất kỳ tài nguyên nào trong số này đang được chia sẻ hay không như được hiển thị trong ảnh chụp màn hình sau:

Trong ảnh chụp màn hình trước, chúng ta có thể thấy rằng nó đang sử dụng ba Máy chủ định danh. Chúng ta có thể thấy các máy chủ Thư và cũng có thể thấy một số trang web trỏ đến cùng một địa chỉ IP và một số tên miền trỏ đến cùng một địa chỉ IP. Các trang web trước đó được lưu trữ trên cùng một web server. Bây giờ, một lần nữa có thêm thông tin về máy chủ định danh và trang web đang Chia sẻ máy chủ thư. Không có nghĩa là các trang web này nằm trên cùng một máy chủ mà điều quan trọng nhất là chúng ta có các trang web trỏ về cùng một IP, nghĩa là các trang web này tồn tại trên cùng một máy chủ. Bây giờ, nếu chúng tôi có quyền truy cập vào bất kỳ trang web nào được đề cập, sẽ dễ dàng truy cập vào isecur1ty.org.

Khám phá Subdomain

Trong phần này, chúng ta sẽ nghiên cứu tên Subdomain. Chúng tôi thấy tên Subdomain ở khắp mọi nơi, ví dụ: subdomain.target.com. Bây giờ, nếu chúng ta có beta.facebook.com, chúng ta sẽ có mobile.facebook.com hoặc chúng ta có thể có user.facebook.com. Giả sử chúng ta google mail.google.com, đưa chúng ta đến Gmail. 

Tên Subdomain được sử dụng trong nhiều trường hợp, các trang web có tên Subdomain cho người dùng của riêng họ, ví dụ: cho một số khách hàng nhất định hoặc cho nhân viên, vì vậy chúng không được quảng cáo trừ khi đó là một số loại khách hàng VIP. Chúng tôi sẽ không thấy tên Subdomain trên công cụ tìm kiếm và chúng tôi sẽ không bao giờ thấy liên kết dẫn đến chúng, vì vậy chúng có thể chứa các khai thác hoặc lỗ hổng sẽ giúp chúng tôi truy cập vào toàn bộ trang web, nhưng chúng tôi chưa bao giờ biết về các khai thác hoặc lỗ hổng đó bởi vì chúng không bao giờ được quảng cáo. 

Một điều nữa là, khi nhiều trang web lớn cố gắng thêm một tính năng mới hoặc cài đặt bản cập nhật mới cho trang web, sau đó cài đặt nó trong một Subdomain, vì vậy chúng tôi có beta.facebook.com, chứa phiên bản beta của Facebook, chứa các tính năng thử nghiệm. Giờ đây, các tính năng thử nghiệm rất tuyệt vời đối với tin tặc vì chúng vẫn đang được phát triển và có khả năng cao tìm thấy các hành vi khai thác trong đó. 

Điều này thực sự đúng bởi vì trước đó một thời gian, ai đó đã có thể cưỡng bức khóa password khôi phục cho bất kỳ người dùng Facebook nào và có thể truy cập vào tài khoản của bất kỳ người dùng Facebook nào. Điều này chỉ có thể thực hiện được thông qua beta.Facebook.com vì Facebook đã từng kiểm tra một số lần thử hoặc không thành công và họ đã không triển khai tính năng bảo mật đó trong phiên bản beta vì họ không nghĩ rằng có ai đó sẽ truy cập vào đó. 

Phiên bản beta thường có nhiều vấn đề hơn so với trang web bình thường, vì vậy sẽ rất hữu ích nếu bạn thử và xâm nhập vào nó. Trong phần này, chúng ta sẽ thấy cách chúng ta có thể tìm thấy bất kỳ tên Subdomain nào chưa được quảng cáo hoặc thậm chí là những tên miền được quảng cáo, vì vậy chúng ta sẽ có thể nhận được tên Subdomain của mục tiêu của mình.

Chúng tôi sẽ sử dụng một công cụ có tên là gõ. Công cụ này rất đơn giản và chúng ta không cần cài đặt. Chúng tôi chỉ phải tải xuống bằng lệnh git. Để làm điều này, chúng tôi đặt lệnh git clone và sau đó chúng tôi đặt URL của công cụ như hình dưới đây:

Khi nó được tải xuống, chúng tôi sẽ sử dụng lệnh cd để điều hướng nó. Sau khi điều hướng, chúng tôi sẽ thấy rằng chúng tôi có Files .py, như được hiển thị bên dưới:

Bây giờ, chúng tôi sẽ chạy Files này bằng lệnh python knockpy.py, sau đó chúng tôi sẽ nhập trang web mà chúng tôi muốn lấy tên Subdomain, đó là isecur1ty.org. Lệnh như sau:

Nó sẽ thực hiện brute-force và tìm kiếm tên Subdomain dựa trên Google cho isecur1ty và nó sẽ hiển thị cho chúng tôi bất kỳ tên Subdomain nào mà isecur1ty có thể có mà chúng tôi có thể thử và kiểm tra bảo mật và xem những gì được cài đặt trên đó. Có thể chúng tôi sẽ truy cập được vào trang web thông qua tên Subdomain đó. Khi quá trình quét hoàn tất, như chúng ta có thể thấy trong ảnh chụp màn hình sau, chúng tôi đã tìm thấy bảy Subdomain không được quảng cáo:

Bây giờ, một trong số đó là ftp.isecur1ty.org. Chúng ta đã thảo luận về isecur1ty.org và localhost.isecur1y.org chỉ là một Subdomain cục bộ. Chúng ta có thể thấy rằng mail.isecur1y.org cũng có tên Subdomain của riêng nó và chúng ta có thể thấy một tên miền rất thú vị, news.isecur1ty.org. Nó thực sự chứa một phiên bản beta của một tập lệnh đã được làm việc. Do đó, nếu ai đó đang cố gắng xâm nhập vào trang web của chúng tôi, họ sẽ thực sự thấy rằng có một tập lệnh đang được phát triển và có khả năng cao là họ có thể tìm thấy lỗ hổng trong đó và truy cập vào toàn bộ trang web.

Điều này cho chúng ta thấy một lần nữa việc Information Gathering quan trọng như thế nào, có thể được sử dụng để truy cập vào các trang web. Nếu chúng ta không làm điều đó, chúng ta sẽ thiếu rất nhiều thứ. Ví dụ: chúng tôi có thể thiếu toàn bộ tập lệnh với toàn bộ lỗ hổng hoặc chúng tôi có thể thiếu trang đăng nhập quản trị hoặc trang đăng nhập nhân viên.

Phân tích các Files

Trong ảnh chụp màn hình sau, chúng ta có thể thấy kết quả mà công cụ dirb có thể tìm thấy một số Files. Một số Files chúng tôi đã biết:

Trong ảnh chụp màn hình sau, chúng ta có thể thấy favicon.ico chỉ là một biểu tượng. Index.php là chỉ mục mà chúng ta thường thấy. Chân trang và đầu trang có lẽ chỉ là các Files kiểu. Chúng tôi có thể thấy rằng chúng tôi đã phát hiện ra một trang đăng nhập.

Bây giờ, chúng ta có thể tìm thấy user name và password của mục tiêu bằng cách khai thác một lỗ hổng thực sự phức tạp. Sau đó, chúng tôi sẽ không thể đăng nhập vì chúng tôi không thể tìm thấy nơi đăng nhập. Trong những trường hợp như vậy, các công cụ như dirb có thể hữu ích. Chúng ta có thể thấy rằng Files phpinfo.php thường rất hữu ích vì nó hiển thị rất nhiều thông tin về trình thông dịch PHP đang chạy trên web server và như chúng ta có thể thấy trong ảnh chụp màn hình sau, Files chứa rất nhiều thông tin:

Các thông tin trước rất hữu ích. Sử dụng thông tin này, chúng ta có thể biết một số thư mục. Từ ảnh chụp màn hình trước đó, chúng ta có thể thấy rằng nó đang chạy trên php5. .cg1 Files được lưu trữ cấu hình. .ini files thường là Files cấu hình cho PHP, vì vậy chúng ta có thể thấy tất cả những nơi chúng được lưu trữ.

Khi cuộn xuống thêm, chúng ta sẽ thấy các quyền đã được cài đặt. Chúng ta cũng sẽ thấy rằng nó có MySQL, vì vậy nó đang sử dụng MySQL:

Trong ảnh chụp màn hình trước, chúng ta có thể thấy các thư mục lưu trữ các loại cấu hình khác nhau. Chúng ta cũng có thể thấy các mô-đun và phần mở rộng đang được sử dụng với PHP, vì vậy Files phpinfo.php rất hữu ích. Trong ảnh chụp màn hình sau, chúng ta có thể thấy rằng chúng ta đã tìm được thông tin đăng nhập phpMyAdmin ở đâu và về cơ bản đó là thông tin đăng nhập được sử dụng để đăng nhập vào Database:

Files robots.txt là một Files rất hữu ích khác, cho công cụ tìm kiếm như Google biết cách xử lý trang web. Do đó, nó thường chứa các Files mà chúng tôi không muốn trang web hoặc Google xem hoặc đọc. Bây giờ, nếu chúng ta có thể đọc Files robots.txt, thì chúng ta sẽ có thể thấy những gì quản trị viên web đang cố gắng ẩn. Trong ảnh chụp màn hình sau đây, chúng ta có thể thấy rằng quản trị viên web không muốn Google nhìn thấy thư mục có tên là password và cũng không muốn chúng tôi thấy Files có tên config.inc. Nó cũng không muốn xem các Files khác này:

Bây giờ, chúng ta hãy xem các Files ./passwords và ./config.inc trong ảnh chụp màn hình sau:

Trong ảnh chụp màn hình trước đó, chúng ta có thể thấy rằng có Files account.txt và nhấp vào Files, chúng ta có thể thấy rằng chúng tôi đã có một số user name và password. Vì vậy, chúng ta có thể thấy rằng có một người dùng quản trị, với password adminpass và chúng ta có thể thấy rằng chúng ta có một password cho người dùng adrian, đó là một số password. Trong ảnh chụp màn hình sau, chúng ta có thể thấy rằng chúng tôi đã quản lý để tìm user name và password:

Bây giờ, chúng tôi vẫn không chắc user name và password trước đó dùng để làm gì, nhưng chúng tôi chắc chắn rằng chúng tôi có thể tìm thấy thông tin rất hữu ích. Files Config.inc là một Files hữu ích khác. Trong ảnh chụp màn hình sau, chúng ta có thể thấy rằng chúng ta có thông tin cho phép chúng ta kết nối với Database, vì chúng có các tham số $ dbhost, $ dbuser, $ dbpass và $ dbname:

Trong ảnh chụp màn hình trước, chúng ta có thể thấy rằng user name là root và password trống, vì vậy chúng ta có thể tiếp tục và cố gắng kết nối với Database dựa trên các lệnh từ ảnh chụp màn hình trước đó và sau đó chúng ta sẽ có thể truy cập vào kho dữ liệu.

Ngoài ra, chúng tôi vẫn không chắc mình có thể sử dụng chúng ở đâu, nhưng chúng tôi có thể thêm chúng vào danh sách để cố gắng đăng nhập vào quản trị viên hoặc chỉ cần lưu trữ chúng trong danh sách để chúng tôi có thể sử dụng nếu chúng tôi thực hiện hành vi vũ phu- tấn công vũ lực.

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now