標籤:

Web App攻擊之使用Web Scarab工具搜索目標

今天我繼續介紹《如何黑掉一個Web App》系列,在上一篇文章中,我對如何黑掉一個Web App做了一些概括性地介紹和基礎知識的普及。今天,我就開始一一進行詳細的介紹,就從尋找攻擊目標開始吧,本文會先介紹如何使用Web Scarab工具搜索目標網站。

像蜘蛛一樣收集目標站點信息

不管哪種黑客攻擊,都要首先發現目標,對目標進行一定的監控,然後才能實施攻擊。不過對於職業黑客來說,他們是沒有時間來收集這些站點信息的,因為在目標的搜索和監控階段所花的時間大約佔了整個攻擊的70%,而剩餘的30%的時間才是對所發現的漏洞進行集中攻擊。這對於專業的黑客無疑是個煎熬的過程,如果有一個script kiddie這樣的人來專門負責要下手的目標或漏洞該有多好。

Script kiddie是一些專門負責搜索攻擊目標的人,他們不專門針對某種特定信息或者特定目標,他們的目標是儘可能的用最簡單的方法獲得攻擊目標。他們通過搜集一些公開的漏洞信息並搜索整個互聯網來找尋可以利用的漏洞資源。 由於Script kiddie是隨機選擇目標,所以你的系統漏洞遲早會被掃描到。如果掃描只能限制在幾個獨立的資源,你可能會很安心,因為網路上有上千萬的設備,掃描到你的設備的概率少之又少。但是實際情況是,目前有很多工具都能進行大範圍的掃描,比如設備Web Scarab工具。

Web Scarab 這個工具是一個可以分析http/https協議的框架工具,也是java語言編寫的,可以跨平台運行。有多種工作模式,含有大量插件,易學上手。

收集這些站點的信息的時候,Script kiddie總是希望可以得到一些比較隱私的內容,比如,他們會通過大範圍搜索獲得一些目標站點新上線的功能模塊,而有時候這些模塊頁面是沒有經過測試而匆忙上線的,漏洞百出。還有就是獲得一些有價值的配置文件,比如源文件和日誌文件等。

對目標信息進行辨別

不過在某些情況下,Script kiddie獲得的信息是相互衝突的,當發生這種情況時,他們可能就需要運行另一種探測工具或技術了。

以下是我在以前介紹過的一些目標探測工具和教程:

1.操作系統,目標的使用的操作系統通常可以通過使用Nmap,Xprobe2,P0f或Netcraft來確定。

2.Web伺服器,使用的Web伺服器通常可由Netcraft確定,使用Netcat,Httprint或Shodan進行標誌提取。

3.Web技術,使用Netcraft可以確定使用的技術。

4.DNS,你可能需要執行DNS探測才能查找隱藏的伺服器。

5.Wikto,它是一款基於C#編寫的Web漏洞掃描工具,它除了可以檢查Web伺服器中的漏洞,還可以在網站上找到其它更多的信息,包括查找隱藏的目錄等。

6.DirBuster,它是Owasp(Open Web Application Security Project )開發的一款專門用於探測Web伺服器的目錄和隱藏文件。由於是使用Java編寫的,電腦中要裝有JDK才能運行。

7.Maltego,它允許Script kiddie從伺服器中更新,整合數據,最大程度對收集的數據進行自定義,除此之外Maltego還可以將收集的信息可視化,用一種格外美觀的方式將結果呈現給使用者。

8. HTTrack,它是一個自由開源的網路搜索軟體,它可以將一個網站的頁面下載(克隆或者鏡像)到本地,供本地離線瀏覽。

Web Scarab的使用

由於WebScarab就是內置在Kali中,所以使用時,你不需要下載或安裝任何東西。

步驟1:啟動Kali並打開WebScarab

讓我們先從Kali開始,然後導航到Applications -> Kali Linix -> Web Applications -> Web Crawlers -> webscarab。

步驟2:使用WebScarab

當點擊webscarab選項時,就會打開一個用戶操作界面,如下圖所示,WebScarab設置了許多網路目標探測功能,但本文我們將只重點關注其搜索網站的能力。在後面的教程中,我將會繼續探討一些其他功能。

步驟3:配置瀏覽器

在開始瀏覽站點之前,需要確保你的瀏覽器配置正確。默認情況下,WebScarab會在8008埠上使用127.0.0.1上的代理。你可以通過單擊「Proxy」選項卡來更改它,不過目前還不許進行什麼更改,讓我們先保留這個默認設置,並確保瀏覽器使用相同的設置。

有關在IceWeasel中配置代理設置的更多信息,請參閱以前的《THC-Hydra和Burp Suite》一文教程。

步驟4:使用WebScarab進行站點搜索

現在,要了解WebScarab如何搜索站點,請在"Allowed Domains"窗口中點擊wonderhowto.com,不過,你也可以在搜索欄輸入wonderhowto.com進行快速查找。

接下來,進入你的瀏覽器,本文使用的是IceWeasel瀏覽器,並導航到wonderhowto.com。完成這些操作後,WebScarab將開始使用該頁面上鏈接的每個網址填充主窗口。請注意,網頁按字母順序排列的。

比如瀏覽一下以N開頭的網址,找到null-byte.wonderhowto.com:80,點擊它並擴展Null Byte中的所有鏈接。

至此,你現在就可以看到目標網站上的每個網頁和鏈接。在接下來的始攻擊階段教程,我會繼續向你展示我是如何實際使用這些信息的。

本文翻譯自:hackers-arise.com/singl ,如若轉載,請註明原文地址: 4hou.com/web/8199.html 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

如何評價網易雲音樂被掛馬編譯器掛馬?
活動預告 | 寫給明天的1024
天使之火Angelfire:CIA入侵Windows系統的惡意軟體
【RSA 2017專題】成為高水平CISO的5大秘密,將在RSA揭曉

TAG:信息安全 |