前言#
前回の記事では、サブドメイン、隣接サイト、C クラスの範囲を扱いました。
現在、ターゲット範囲がほぼ確定したので、以下のターゲットに敏感ファイルの漏洩があるかどうか、またターゲットサーバーの情報を探ることができます。
この部分には CMS タイプの識別が含まれています。なぜなら、それ自体もディレクトリスキャンだからです。
敏感ファイル漏洩スキャン#
dirBuster#
GitHub アドレス:
多线程WEB目录爆破工具 [Multi-thread WEB directory blasting tool(with dics inside) ]
クラシックなスキャンツールで、java
バージョン、最後の更新は2009-03-03
で、最後のバージョンはこんな感じです:
クラシックですが、古すぎるので紹介はしません。
御剣#
御剣孤独
さんが書いたツールで、ネット上には珍藏版の御剣や珍藏版の辞書がたくさんあります。御剣珍藏版のインターフェースは以下の通りです:
windows
のみ対応しているため、紹介はしません。
BBScan#
またlijiejie
さんの作品です。前回の記事で紹介したsubDomainsBrute
も彼の作品です、tql。
GitHub アドレス:
A fast vulnerability scanner helps pentesters pinpoint possibly vulnerable targets from a large number of web servers
ツールは常に更新されており、python2
を使用しています。非常にシンプルでコンパクトなスキャンツールですが、スキャン効果はあまり良くないようです:
ここでは知っておけば十分です。
dirsearch#
GitHub アドレス:
Web path scanner
居正
さんの文章を参考に:
DF-PUSH (May.17)—— 古い御剣を捨てて:DirSearch がウェブパスブレークの新時代をリード!
私のサイトをスキャンします。
居正
さんが提供する中国語ディレクトリ辞書をダウンロードし、解凍して、dirsearch.py と同じディレクトリに置きます:
辞書を指定し、サイトタイプを php に設定し、ステータスコードを除外し、リダイレクトを追跡してスキャンし、スレッドを 100 に設定し、ランダムプロキシで私のサイトをスキャンします:
python dirsearch.py -u soapffz.com -w "dics_cn/php.txt" -e php -x 400,403,404,500,503,514,564 -F -t 150 --random-agents
- 注意:辞書パスは二重引用符で囲む必要があり、パスのスラッシュは / の左スラッシュである必要があります。
スキャンが完了すると、reports/soapffz.com
にスキャンレポートが表示されます:
GitHack#
GitHack は.git 漏洩を利用するスクリプトで、漏洩した.git フォルダ内のファイルを通じて、プロジェクトのソースコードを再構築します。
ペネトレーションテスターや攻撃者は、コードをさらに監査し、ファイルアップロード、SQL インジェクションなどのウェブセキュリティ脆弱性を発掘できます。
これもlijiejie
さんが書いたツールで、GitHub アドレス:https://github.com/lijiejie/GitHack
lijiejie
さんは本当に tql です!
以下は例です。私はある CTF プラットフォームの問題を解く際に遭遇したもので、csaw-ctf-2016-quals
のmfw
という問題です。
まず、先ほど紹介したdirsearch
を使って、自動辞書でスキャンした結果は以下の通りです:
Git 漏洩を発見し、GitHack
を使って漏洩したファイルをダウンロードします(py2 環境):
python GitHack.py http://url/.git
Dirmap#
H4ckForJob
が2019-04-11
に GitHub で作成したプロジェクトです。
4 月末にFreebuf
に記事を投稿しました:Dirmap:高度な Web ディレクトリファイルスキャンツール
GitHub アドレス:
An advanced web directory & file scanning tool that will be more powerful than DirBuster, Dirsearch, cansina, and Yu Jian.一个高级web目录、文件扫描工具,功能将会强于DirBuster、Dirsearch、cansina、御剑。
An advanced web directory & file scanning tool that will be more powerful than DirBuster, Dirsearch, cansina, and Yu Jian. 高度な Web ディレクトリ、ファイルスキャンツールで、DirBuster、Dirsearch、cansina、御剣よりも強力です。
公式が言っていることです、真 *。
ファイルディレクトリ構造と使用方法を見たところ、dirsearch
と非常に似ています。
デフォルトの状態で、URL、ネットワークセグメントをスキャンし、結果を自動的に output に保存してターゲットドメイン名.txt
を生成します。
現在はv1.0
バージョンで、高度なパラメータはコマンドラインから指定できず、dirmap.conf
ファイルで設定する必要があります。
デフォルトの単一URL
スキャンコマンドは以下の通りです:
python3 dirmap.py -i https://target.com -lcf
しかし、スキャン後に結果が保存されていないことに気づき、使用説明を見ました。
パラメータが多く、やるべきことも多いです。emmm、再発明の疑いがありますか?わかりません。
ここでの紹介は控えますが、後で更新がそれほど複雑ではないことがわかったら、再度使用法を書きます。
7kbscan-WebPathBrute#
7kbstorm
さんが書いたツールで、GitHub
に公開されたのは2019-04-22
で、執筆時点での最新バージョンはv1.6
です。
GitHub アドレス:
7kbscan-WebPathBrute Web路径暴力探测工具
デフォルトの辞書を使用し、100 スレッドを設定し、辞書タイプをphp
とpath
に設定してスキャンします(パソコンでクリックして大きな画像を見てください):
欠点:
Windows
プラットフォーム- スレッドを非常に大きく設定したり、辞書を大きく読み込んだりすると、ソフトウェアが基本的にフリーズし、停止をクリックすると開始に戻るため、停止できません。
利点:
Windows
プラットフォームでの御剣
の最良の代替選択- 多くの良い辞書が内蔵されています。
総合的に見て、非常にお勧めです!::quyin:1huaji::
敏感ファイル漏洩スキャンのまとめ#
御剣
はもう使いたくないです。7kbstorm
チームのWebPathBrute
がそれをうまく代替できますが、辞書とスレッドが大きすぎるとフリーズすることに注意してください。
コマンドライン版の推奨はdirsearch
で、.git
漏洩スキャンツールGitHack
と併用できます。また、dirmap
も注目に値します。
もちろん、これらの敏感情報漏洩スキャン専用のソフトウェアの他にも、多くの脆弱性スキャンソフトウェアがディレクトリスキャン機能を内蔵しています。
脆弱性スキャンソフトウェアの紹介記事で言及します。
CMS 識別#
Test404 軽量 CMS フィンガープリンティング#
元々は Test404 軽量 web フィンガープリンティングで、現在のバージョンはv2.1
で、2018-10
の更新です。
いくつかの一般的なウェブサイトを実際にテストしたところ、すべてリクエストがタイムアウトまたは識別に失敗しました。
emmm、しかし多くの人が推薦しているのを見たので、このソフトウェアは特徴が明確な CMS システムにのみ適していると思われます。とりあえずバックアップソフトウェアとして使用します。
Wappalyzer プラグイン#
Firefox
プラグインストアダウンロード、chromeウェブストア
ダウンロード
これは正規表現に基づいて web アプリを識別するもので、私のサイトの識別は以下の通りです:
この小さなプラグインはインストール後、アドレスバーの倒数第二の位置に表示され、非常に便利で、強くお勧めします!
Wappalyzer
に似たプラグインwhatruns
もあり、直接ブラウザでその公式サイトを開くことができます。
それは自動的にブラウザを識別し、インストールを案内します。効果は以下の通りです:
取得される情報はWappalyzer
とほぼ同じで、どちらか一方をインストールすれば十分です。
云悉オンライン WEB フィンガープリンティング#
前回の資産スキャンで紹介した云悉の資産スキャンには、WEB フィンガープリンティング機能もあります。
ウェブサイト:http://www.yunsee.cn/finger.html
うん、スキャン結果は非常に正確です。
w11scan#
GitHub アドレス:https://github.com/w-digital-scanner/w11scan
作者の開発およびテスト環境はUbuntu
で、インストール説明書を見たところ非常に複雑だったので、諦めました。次に行きます。
Scan-T#
GitHub アドレス:
a new crawler based on python with more function including Network fingerprint search
公式の紹介:
https://nanshihui.github.io/2016/01/21/ToolForSpider%E7%AE%80%E4%BB%8B/
これもLinux
環境でのインストールで、この設定は前のものよりもさらに複雑です。ちょっと目を通しておきます。
WebEye#
フィンガープリンティングライブラリは md5 などに基づいておらず、http ヘッダー情報やキーワードなどを通じて迅速に識別します。
GitHub アドレス:
python2
環境に依存し、pyhton WebEye.py -u https://soapffz.com
コマンドで検出できます:
WAF、サーバータイプ、CMS、スクリプト言語を検出でき、便利で迅速に使用できる小道具として利用できます。
whatweb#
執筆時点での最新バージョンは2017-11-23
にリリースされた0.4.9
です。ダウンロードアドレス
Whatweb
はruby
言語で開発されているため、ruby
環境を備えたシステムにインストールする必要があります。Windows
にインストールするには以下の手順が必要です:
Install WhatWeb On Windows 2018
Todo :
* Download Ruby WIth DivKit
* Install Ruby
* Install Git For Windows
* Open CMD Then type :
* git clone https://github.com/urbanadventurer/Wh
* gem install bundler
* bundle install
* bundle update
* gem install bson
* gem install bson_ext
* gem install mongo
* gem install rchardet
whatweb URL_For_Check
参考動画:WhatWeb Web Scanner Installation On Windows 2018
非常に複雑なので、Windows
にwhatweb
をインストールすることはお勧めしません。Kali
にはすでに内蔵されており、基本的な使用方法は:
whatweb -v ドメイン名
:詳細にスキャン情報を表示します:
スキャンは 1 秒で完了し、通常は最上部のSummary
要約部分を読むだけで十分です。以下は各部分の公式説明で、見る必要はありません。
他にもいくつかの使用法があります:
whatweb -l : すべてのプラグインをリスト
whatweb --info-plugins='プラグイン名' : プラグインの具体的な情報を確認
SQLMAPのlevelレベルに似て、whatwebにも-aggresion(略して-a)パラメータがあります。このパラメータの後には1-4の数字を付けて、4つの異なるレベルに対応します。
1.Stealthy 各ターゲットに1回のhttpリクエストを送信し、リダイレクトに従います。
2.Unused //使用不可。(2011年からこのパラメータは開発状態です。)
3.Aggressive 各ターゲットに少量のhttpリクエストを送信し、これらのリクエストはパラメータが1のときの結果に基づいています。
4.Heavy 各ターゲットに大量のhttpリクエストを送信し、すべてのプラグインを試みます。
公式にはオンラインスキャンサイトもあり、Kali を開くのが面倒な方もこれを使用できます。得られるのは簡略版の結果です:
CMS 識別のまとめ#
上記で紹介したツールの他に、情報収集-検索エンジン
という記事で紹介したfofa
などの検索エンジンもサービスフレームワークを識別できます。
全体的に見て:
Wappalyzer
(またはwhatruns
のいずれか)または云悉オンラインWEB識別
またはwhatweb
のウェブ版で日常のニーズを十分に満たすことができます。
また、WebEye
小スクリプトと併用することもできます。
もしこれらのいくつかがあなたのニーズを満たしていない場合は、Test404 の軽量CMSフィンガープリンティング
を試してみるのも良いでしょう。
もしより強力なツールが必要な場合は、whatweb -v -a 4 サイト
コマンドを使用して検索できます。
他のいくつかのツールが紹介されていない主な理由は:
- 御剣 WEB フィンガープリンティング:スキャン速度が遅すぎる
- Plecost:wordpress の脆弱性フィンガープリンティングと脆弱性検索ツール
- BlindElephant:インストールが非常に面倒に見える
参考記事: