路径与敏感信息发现
字数 1457 2025-08-15 21:33:44

路径与敏感信息发现技术详解

1. 概述

路径与敏感信息发现是渗透测试中信息搜集阶段的关键环节,通过发现网站的非公开路径和敏感文件,可以获取重要数据并为后续渗透提供突破口。

2. 常用工具介绍

2.1 Dirsearch

简介:高级命令行工具,用于对Web服务器中的目录和文件进行暴力破解。

安装步骤

  1. 下载源码:git clone https://github.com/maurosoria/dirsearch.git
  2. 进入目录:cd dirsearch

基本用法

python3 dirsearch.py -u <URL> -e <EXTENSION>
  • -u:目标URL
  • -e:网站语言扩展名(如php、asp)

高级用法

./dirsearch.py -u http://10.10.10.1/510cms -e php --plain-text-report=/su.txt
  • --plain-text-report:指定报告输出路径
  • 默认报告位置:/dirsearch/reports

字典管理

  • 字典位置:Dirsearch/db目录
  • 可自定义添加字典内容增强爆破效果

2.2 OneForAll

简介:功能强大的子域收集工具,用于扩大渗透测试范围。

安装步骤

  1. 下载源码:git clone https://github.com/shmilylty/OneForAll.git
  2. 安装依赖:pip install -r requirements.txt

使用方法

./oneforall.py --target http://xxx.com run

输出结果

  • 位置:/OneForALL/results
  • 格式:CSV文件(包含域名、URL、IP、状态码、标题、banner、ISP等信息)

2.3 其他工具

  • Virustotalhttps://www.virustotal.com
  • 子域名自动化搜索https://d.chinacycc.com
  • DNSDumpsterhttps://dnsdumpster.com
  • ESDhttps://github.com/FeeiCN/esd
  • 御剑:后台扫描工具
  • DirBuster:目录爆破工具
  • Intellitamper:路径枚举工具
  • Dirmap:目录映射工具

3. 敏感路径发现技术

3.1 敏感文件类型

常见敏感文件后缀:

  • 数据库文件:.mdb, .sql
  • 压缩文件:.zip, .rar
  • 文本文件:.txt, .bak
  • 版本控制文件:.git, .svn
  • 配置文件:.php, .config

3.2 手动验证方法

通过构造URL+后缀名的方式访问验证:

http://目标网站/路径/文件名.后缀

3.3 自动化脚本示例

# -*- coding:utf-8 -*-
from typing import TextIO
import requests

url = 'http://www.xxx.com/'
with open("web.txt","r") as web:
    webs=web.readlines()

for web in webs:
    web=web.strip()
    u = url+web
    r = requests.get(u)
    print("url为:"+u+' '+"状态为:%d"%r.status_code)

w=open('write.txt','w+')
for web in webs:
    web = web.strip()
    u = url + web
    r = requests.get(u)
    w.write("url为:"+u+' '+"状态为:%d"%r.status_code+"\n")

4. 敏感信息利用

4.1 常见敏感文件

  1. 源码备份文件

    • 通常位于根目录
    • 可能包含数据库备份(.sql)
    • 包含敏感路径和配置信息
  2. 配置文件

    • config.php
    • 包含数据库连接信息(主机IP、用户名、密码、数据库名)
  3. 数据库文件

    • 可能包含后台账号密码
    • 密码通常为MD5加密,可通过在线解密网站破解

4.2 后台路径利用

  • 常见后台路径:/admin, /wp-admin, /manager
  • 可能存在目录遍历漏洞,实现路径穿越

5. 防御建议

  1. 限制目录访问

    • 配置正确的文件权限
    • 禁用目录列表功能
  2. 保护敏感文件

    • 将配置文件移出Web根目录
    • 删除不必要的备份文件
  3. 监控与日志

    • 监控异常路径访问
    • 分析日志中的扫描行为
  4. 安全配置

    • 使用robots.txt限制爬虫
    • 配置WAF防御目录爆破

6. 总结

路径与敏感信息发现是渗透测试的基础环节,通过工具组合使用和手动验证,可以全面发现目标系统的潜在漏洞。不同系统和建站方式存在差异,需要结合实际情况灵活运用各种技术手段。

路径与敏感信息发现技术详解 1. 概述 路径与敏感信息发现是渗透测试中信息搜集阶段的关键环节,通过发现网站的非公开路径和敏感文件,可以获取重要数据并为后续渗透提供突破口。 2. 常用工具介绍 2.1 Dirsearch 简介 :高级命令行工具,用于对Web服务器中的目录和文件进行暴力破解。 安装步骤 : 下载源码: git clone https://github.com/maurosoria/dirsearch.git 进入目录: cd dirsearch 基本用法 : -u :目标URL -e :网站语言扩展名(如php、asp) 高级用法 : --plain-text-report :指定报告输出路径 默认报告位置: /dirsearch/reports 字典管理 : 字典位置: Dirsearch/db 目录 可自定义添加字典内容增强爆破效果 2.2 OneForAll 简介 :功能强大的子域收集工具,用于扩大渗透测试范围。 安装步骤 : 下载源码: git clone https://github.com/shmilylty/OneForAll.git 安装依赖: pip install -r requirements.txt 使用方法 : 输出结果 : 位置: /OneForALL/results 格式:CSV文件(包含域名、URL、IP、状态码、标题、banner、ISP等信息) 2.3 其他工具 Virustotal : https://www.virustotal.com 子域名自动化搜索 : https://d.chinacycc.com DNSDumpster : https://dnsdumpster.com ESD : https://github.com/FeeiCN/esd 御剑 :后台扫描工具 DirBuster :目录爆破工具 Intellitamper :路径枚举工具 Dirmap :目录映射工具 3. 敏感路径发现技术 3.1 敏感文件类型 常见敏感文件后缀: 数据库文件: .mdb , .sql 压缩文件: .zip , .rar 文本文件: .txt , .bak 版本控制文件: .git , .svn 配置文件: .php , .config 3.2 手动验证方法 通过构造URL+后缀名的方式访问验证: 3.3 自动化脚本示例 4. 敏感信息利用 4.1 常见敏感文件 源码备份文件 : 通常位于根目录 可能包含数据库备份(.sql) 包含敏感路径和配置信息 配置文件 : 如 config.php 包含数据库连接信息(主机IP、用户名、密码、数据库名) 数据库文件 : 可能包含后台账号密码 密码通常为MD5加密,可通过在线解密网站破解 4.2 后台路径利用 常见后台路径: /admin , /wp-admin , /manager 可能存在目录遍历漏洞,实现路径穿越 5. 防御建议 限制目录访问 : 配置正确的文件权限 禁用目录列表功能 保护敏感文件 : 将配置文件移出Web根目录 删除不必要的备份文件 监控与日志 : 监控异常路径访问 分析日志中的扫描行为 安全配置 : 使用robots.txt限制爬虫 配置WAF防御目录爆破 6. 总结 路径与敏感信息发现是渗透测试的基础环节,通过工具组合使用和手动验证,可以全面发现目标系统的潜在漏洞。不同系统和建站方式存在差异,需要结合实际情况灵活运用各种技术手段。