信息安全公益宣传,信息安全知识启蒙。
教程列表见微信公众号底部菜单
本篇将会涉及:
资源探测
一个有用的字典资源
第一个暴力探测器
资源探测
资源探测在渗透测试中还是属于资源的映射和信息的收集阶段。
主要有以下三个类型:
字典攻击
暴力破解
模糊测试
字典攻击,在破解密码或密钥的时候,通过自定义的字典文件,有针对性地尝试字典文件内所有的字典组合。
暴力破解,也叫做穷举法,按照特定的组合,进行枚举所有的组合。简单来说就是将密码进行逐个推算直到找出真正的密码为止。
模糊测试,指通过向目标系统提供非预期性的输入并监视其发生的异常结果来发现目标系统的漏洞。
资源探测的作用
通过资源探测,我们可以在目标系统中发现文件、目录、活动、服务还有相关的参数,为下一步的行动提供信息参考。
一个开源的模糊测试数据库
https://github.com/fuzzdb-project/fuzzdb是一个开源的漏洞注入和资源发现的原语字典。其提供了攻击、资源发现和响应分析的资源。
第一个暴力探测器
在之前的章节,我们了解了使用Python进行HTTP请求的方法,在本章,我们了解的资源探测的作用的用途。接下面我们就利用Python编写一个资源探测器,用来对Web网站进行资源探测。
我们将上面介绍的开源模糊测试数据库FUZZDB从github上克隆或下载下来:
这个数据库会作为我们的资源探测器的字典,来对web站点进行针对性的探测。
新建一个Python文件,开始我们的暴力探测器的编写。
首先,引入相关的模块:
# coding:utf-8import requestsfrom threading import Threadimport sysimport getopt
requests用于请求目标站点;
threading用于启用多线程;
sys用于解析命令行参数;
getopt用于处理命令行参数;
然后,定义一个程序的横幅:
# 程序标识def banner(): print("\n********************") name = ''' ______ _ _ |___ / (_) | | / / _ __ ___ _ ___| |_ ___ _ __ / / | '_ ` _ \| / __| __/ _ \ '__| / /__| | | | | | \__ \ || __/ | /_____|_| |_| |_|_|___/\__\___|_| ''' print(name) print("州的先生-暴力发掘器 v0.1") print("***********************")
这个横幅用于在程序启动的时候显示出来,除了让程序个性一点之外,也没啥用。
再定义一个函数,用来显示程序的用法:
# 程序用法def usage(): print("用法:") print(" -w:网址 (http://wensite.com/FUZZ)") print(" -t:线程数") print(" -f:字典文件") print("例子:bruteforcer.py -w http://zmister.com/FUZZ -t 5 -f commom.txt")
我们的程序因为是在命令行下运行的,所以需要设置一些参数,在这里,我们用:
-w来指定网址
-t 来指定线程数
-f来指定字典文件
这三个参数缺一不可。
这两个函数创建好后,运行程序便会出现如下界面:
看上去是不是有那么点意思。
接着,我们创建一个继承于Thread的类request_performer(),用于创建线程并向目标站点发起请求以及获取响应:
class request_performer(Thread): def __init__(self,word,url): Thread.__init__(self) try: self.word = word.split("\n")[0] self.urly = url.replace('FUZZ',self.word) self.url = self.urly except Exception as e: print(e) def run(self): try: r = requests.get(self.url) print(self.url,"-",str(r.status_code)) i[0] = i[0] -1 except Exception as e: print(e)
在request_performer()类的run()方法里面,我们利用requests对URL进行请求并将响应的状态码打印出来。而这,就是我们这个探测器的最主要功能了。
再创建一个启动request_performer()类的函数launcher_thread(),用于遍历字典文件中的关键字组合成URL并生成新的线程。
def launcher_thread(names,th,url): global i i = [] resultlist = [] i.append(0) while len(names): try: if i[0]
继续创建一个函数start(),用于接收命令行中的参数将其传递给launcher_thread()函数:
def start(argv): banner() if len(sys.argv)
最后,当然是在主程序中运行了:
if __name__ == '__main__': try: start(sys.argv[1:]) except KeyboardInterrupt: print("用户停止了程序运行。完成探测")
咱们这个程序到底有什么用呢?
在这里,我们不得不再提一下上面提及过的FUZZDB数据库。fuzzdb是一个用于模糊测试的数据库,类似于一个庞大的字典。而这些字典的内容呢,都是安全大神们维护的、在实践中发现很有可能会是攻击点的目录或路径。
我们可以打开数据库中的一个txt文件看看:
这是一个针对wordpress博客系统插件的一个字典,这里面都是插件的路径和目录。
测试暴力探测器
还记得在渗透测试环境搭建那篇文章介绍的虚拟机环境吗?
字典文件我们先采用一个简单的字典:
我们在命令行运行命令:
得到结果:
common.txt字典中有三个是成功的响应,我们打开其中一个
包含了三个禁止搜索引擎爬取的链接,看字面意思,其中一个还是后台地址admin,但是在结果页我们知道/admin是404错误,但是有一个/Admin,我们打开看看:
弹出了认证登录框,但是我们没有用户名和密码,目前来说只能作罢。
我们再使用FUZZDB数据库里的字典测试一下。选择fuzzdb-master/discovery/predictable-filepaths/php目录下的PHP.fuzz.txt:
同样在终端命令行运行命令:
得到结果:
虽然有很多404,但是我们还是发现了一些成功的响应:
比如info.php,打开原来是PHP的info界面:
login.php为登录页面:
phpmyadmin是mysql数据库的web管理入口:
在数据探测收集阶段,我们通过我们自己编写的暴力探测器,获得了这些页面的信息,对分析服务器和web应用的漏洞并进行针对性的渗透有很大的帮助。
领取专属 10元无门槛券
私享最新 技术干货