THM学习笔记——网络黑客简介

遍历web应用程序

查看页面源代码
  1. 右键单击页面,在菜单中有一个选项,写着查看页面源代码。
  2. 大多数浏览器支持在URL前面加上view-source:
  3. 在浏览器菜单中,找到一个查看页面源代码的选项。该选项有时可能在子菜单中,例如开发者工具或更多工具。
  4. 快捷键CTRL+U
  5. 按下快捷键f12,即可看到该页面htlm代码
  6. 按下快捷键ctrl+shift+I即可看到该页面htlm代码
检查器

检查页面元素并进行更改,以查看通常被阻止的内容。

调试器

检查和控制页面的JavaScript流程。

网络

开发者工具中的网络选项可用于跟踪网页发出的每个外部请求。单击“网络”选项,然后刷新页面,你将看到页面请求的所有文件。

内容发现

在网站上,我们可以手动检查多个地方来发现更多内容。

Robots.txt

robots.txt 是一个文件,告诉搜索引擎它们可以显示或禁止在其搜索结果中显示的页面,或者完全禁止特定搜索引擎爬取整个网站。限制某些网站区域不在搜索引擎结果中显示是常见的做法。这些页面可能是管理门户或为网站客户准备的文件。这个文件为渗透测试人员提供了网站所有者不希望我们发现的位置列表。

Favicon

Favicon 是显示在浏览器地址栏或标签中的小图标,用于品牌营销。

有时在构建网站时使用框架,安装中的 favicon 如果没有被替换为自定义的,可能会留下。如果网站开发人员没有替换这个图标,这可能给我们一个线索,显示正在使用的框架是什么。一旦我们知道了框架堆栈,我们可以使用外部资源来进一步了解它。

Sitemap.xml

与限制搜索引擎爬虫可以查看的 robots.txt 文件不同,sitemap.xml 文件提供了网站所有者希望在搜索引擎上列出的每个文件的列表。这些文件有时可能包含网站上更难导航到的区域,甚至列出一些当前网站不再使用但仍在幕后运行的旧网页。

HTTP Headers

当我们向 web 服务器发出请求时,服务器返回各种 HTTP 头。这些头有时可能包含有用的信息,如 web 服务器软件和可能使用的编程/脚本语言。例如,我们可以看到 web 服务器是 NGINX 版本 1.18.0,并运行 PHP 版本 7.4.3。利用这些信息,我们可以找到正在使用的软件的易受攻击的版本。

框架堆栈

一旦确定了网站的框架,可以通过上述 favicon 示例或查找页面源代码中的注释、版权声明或制作者信息等线索来找到框架的网站。从那里,我们可以了解更多关于软件的信息,可能导致更多可以发现的内容。

还有一些外部资源可用于发现有关目标网站的信息;这些资源通常被称为 OSINT 或(开源情报),因为它们是免费提供的工具,用于收集信息:

Google Hacking / Dorking

Google Hacking / Dorking 利用 Google 的高级搜索引擎功能,允许您选择自定义内容。例如,可以使用 site: 过滤器选择特定域名的结果,例如(site:tryhackme.com)然后可以与某些搜索词匹配,例如单词 admin(site:tryhackme.com admin)这将仅返回包含单词 admin 的 tryhackme.com 网站的结果。还可以组合多个过滤器。以下是可以使用的更多过滤器的示例:

过滤器示例描述
sitesite:tryhackme.com仅返回指定网站地址的结果
inurlinurl:admin返回具有 URL 中指定单词的结果
filetypefiletype:pdf返回具有特定文件扩展名的结果
intitleintitle:admin返回标题中包含指定单词的结果
Wappalyzer

Wappalyzer (Find out what websites are built with - Wappalyzer) 是一个在线工具和浏览器扩展,帮助识别网站使用的技术,如框架、内容管理系统(CMS)、支付处理器等,甚至可以找到版本号。

Wayback Machine

Wayback Machine (https://archive.org/web/) 是一个追溯到90年代末的网站历史存档。你可以搜索域名,它将显示服务抓取网页并保存内容的所有时间。这项服务可以帮助发现可能仍然在当前网站上活动的旧页面。

GitHub

要理解 GitHub,首先需要了解 Git。Git 是一种版本控制系统,用于跟踪项目中文件的更改。团队合作更容易,因为您可以看到每个团队成员正在编辑的内容以及他们对文件所做的更改。用户完成更改后,他们会附上一条消息并将更改推送回中央位置(仓库),其他用户然后可以将这些更改拉到他们的本地机器上。GitHub 是在互联网上托管的 Git 的一个版本。仓库可以设置为公共或私有,并具有各种访问控制。您可以使用 GitHub 的搜索功能查找公司名称或网站名称,以尝试找到属于目标的存储库。一旦发现,您可能可以访问源代码、密码或其他尚未发现的内容。

S3 Buckets

S3 Buckets 是由亚马逊 AWS 提供的存储服务,允许人们将文件甚至静态网站内容保存在可以通过 HTTP 和 HTTPS 访问的云中。文件的所有者可以设置访问权限,使文件可以是公共的、私有的,甚至可写的。有时这些访问权限设置不正确,无意中允许访问不应该向公众提供的文件。S3 buckets 的格式是 http(s)://{name}.s3.amazonaws.com,其中 {name} 由所有者决定,例如 tryhackme-assets.s3.amazonaws.com。可以通过多种方式发现 S3 buckets,例如在网站页面源代码中找到 URL、GitHub 存储库,甚至自动化该过程。一种常见的自动化方法是使用公司名称后跟常见术语,如 {name}-assets、{name}-www、{name}-public、{name}-private 等。

什么是自动发现?

自动发现是使用工具而不是手动发现内容的过程。这个过程是自动的,因为它通常包含对 web 服务器的数百、数千甚至数百万次请求。这些请求检查网站上的文件或目录是否存在,使我们能够访问以前不知道存在的资源。这个过程通过使用一个称为 wordlists 的资源变得可能。

什么是 wordlists?

Wordlists 只是包含常用单词的长列表的文本文件;它们可以涵盖许多不同的用例。例如,密码 wordlist 将包括最常用的密码,而在我们的情况下,我们需要包含最常用的目录和文件名的列表:https://github.com/danielmiessler/SecLists

自动化工具

ffuf

Ffuf爆破神器(超详细)-CSDN博客

dirb

dirb网站目录扫描工具详解_dirb扫描web目录-CSDN博客

gobuster

Gobuster工具详解_安装gobuster-CSDN博客

  • 16
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值