路径与敏感信息发现
字数 1457 2025-08-15 21:33:44
路径与敏感信息发现技术详解
1. 概述
路径与敏感信息发现是渗透测试中信息搜集阶段的关键环节,通过发现网站的非公开路径和敏感文件,可以获取重要数据并为后续渗透提供突破口。
2. 常用工具介绍
2.1 Dirsearch
简介:高级命令行工具,用于对Web服务器中的目录和文件进行暴力破解。
安装步骤:
- 下载源码:
git clone https://github.com/maurosoria/dirsearch.git - 进入目录:
cd dirsearch
基本用法:
python3 dirsearch.py -u <URL> -e <EXTENSION>
-u:目标URL-e:网站语言扩展名(如php、asp)
高级用法:
./dirsearch.py -u http://10.10.10.1/510cms -e php --plain-text-report=/su.txt
--plain-text-report:指定报告输出路径- 默认报告位置:
/dirsearch/reports
字典管理:
- 字典位置:
Dirsearch/db目录 - 可自定义添加字典内容增强爆破效果
2.2 OneForAll
简介:功能强大的子域收集工具,用于扩大渗透测试范围。
安装步骤:
- 下载源码:
git clone https://github.com/shmilylty/OneForAll.git - 安装依赖:
pip install -r requirements.txt
使用方法:
./oneforall.py --target http://xxx.com run
输出结果:
- 位置:
/OneForALL/results - 格式:CSV文件(包含域名、URL、IP、状态码、标题、banner、ISP等信息)
2.3 其他工具
- Virustotal:
https://www.virustotal.com - 子域名自动化搜索:
https://d.chinacycc.com - DNSDumpster:
https://dnsdumpster.com - ESD:
https://github.com/FeeiCN/esd - 御剑:后台扫描工具
- DirBuster:目录爆破工具
- Intellitamper:路径枚举工具
- Dirmap:目录映射工具
3. 敏感路径发现技术
3.1 敏感文件类型
常见敏感文件后缀:
- 数据库文件:
.mdb,.sql - 压缩文件:
.zip,.rar - 文本文件:
.txt,.bak - 版本控制文件:
.git,.svn - 配置文件:
.php,.config
3.2 手动验证方法
通过构造URL+后缀名的方式访问验证:
http://目标网站/路径/文件名.后缀
3.3 自动化脚本示例
# -*- coding:utf-8 -*-
from typing import TextIO
import requests
url = 'http://www.xxx.com/'
with open("web.txt","r") as web:
webs=web.readlines()
for web in webs:
web=web.strip()
u = url+web
r = requests.get(u)
print("url为:"+u+' '+"状态为:%d"%r.status_code)
w=open('write.txt','w+')
for web in webs:
web = web.strip()
u = url + web
r = requests.get(u)
w.write("url为:"+u+' '+"状态为:%d"%r.status_code+"\n")
4. 敏感信息利用
4.1 常见敏感文件
-
源码备份文件:
- 通常位于根目录
- 可能包含数据库备份(.sql)
- 包含敏感路径和配置信息
-
配置文件:
- 如
config.php - 包含数据库连接信息(主机IP、用户名、密码、数据库名)
- 如
-
数据库文件:
- 可能包含后台账号密码
- 密码通常为MD5加密,可通过在线解密网站破解
4.2 后台路径利用
- 常见后台路径:
/admin,/wp-admin,/manager - 可能存在目录遍历漏洞,实现路径穿越
5. 防御建议
-
限制目录访问:
- 配置正确的文件权限
- 禁用目录列表功能
-
保护敏感文件:
- 将配置文件移出Web根目录
- 删除不必要的备份文件
-
监控与日志:
- 监控异常路径访问
- 分析日志中的扫描行为
-
安全配置:
- 使用robots.txt限制爬虫
- 配置WAF防御目录爆破
6. 总结
路径与敏感信息发现是渗透测试的基础环节,通过工具组合使用和手动验证,可以全面发现目标系统的潜在漏洞。不同系统和建站方式存在差异,需要结合实际情况灵活运用各种技术手段。