分析发现文件
在下面的屏幕截图中,可以看到dirb工具能够找到许多文件的结果。下面是我们已经知道的一些文件:
在下面的屏幕截图中,我们可以看到favicon.ico
只是一个图标文件。index.php
是我们经常看到的索引。页脚和标题可能只是样式文件。可以看到有一个登录页面。
现在,我们可以通过利用一个非常复杂的漏洞找到目标的用户名和密码。但我们最终无法登录,因为无法找到登录的位置(页面)。在这种情况下,像dirb
这样的工具会很有用。我们查看phpinfo.php
文件通常非常有用,因为它显示了很多关于在Web服务器上运行的PHP解释器的信息,正如在下面的屏幕截图中看到的,该文件包含很多信息:
前面的信息很有用。使用这些信息,可以了解一些目录。从上面的屏幕截图中,可以看到它在php5上运行。.cg1
文件存储配置。.ini
文件通常是PHP的配置文件,因此可以看到它们存储的所有位置。
当进一步向下滚动时,我们将看到已安装的权限。还会看到它有MySQL,它使用MySQL信息如下:
在前面的屏幕截图中,可以看到存储不同类型配置的目录。我们还可以看到PHP使用的模块和扩展,因此phpinfo.php
文件非常有用。在下面的屏幕截图中,我们可以看到设法找到phpMyAdmin登录的位置,这基本上是用于登录数据库的登录:
robots.txt文件是另一个非常有用的文件,它告诉Google等搜索引擎如何处理网站。因此,它通常包含我们不希望网站或Google查看或阅读的文件。如果可以阅读robots.txt
文件,那么我们将能够看到网络管理员试图隐藏的内容。在下面的屏幕截图中,我们可以看到网络管理员不希望Google看到名为密码的目录,也不希望看到名为config.inc
的文件。它既不想看到这些其他文件:
我们从以下屏幕截图中看到./passwords
和./config.inc
文件:
在上面的截图中,可以看到有一个accounts.txt
文件,点击该文件,我们可以看到里边有一些用户名和密码。我们可以看到有一个名称为:admin
的用户,使用adminpass
密码。在下面的屏幕截图中,还有其它用户名和密码:
现在,我们仍然不确定前面的用户名和密码是什么,但确定我们已经能够找到非常有用的信息。Config.inc
文件是另一个有用的文件。在下面的屏幕截图中,我们可以看到连接到数据库信息,因为它们有$dbhost
,$dbuser
,$dbpass
和$dbname
参数:
在上面的屏幕截图中,可以看到用户名是root,密码是空白的,因此我们可以继续尝试根据前面屏幕截图中的命令连接到数据库,我们应该可以访问数据库。
此外,我们仍然不确定可以在哪里使用它们,但是可以将它们添加到列表中以尝试登录账号:admin
,或者只是将它们存储在列表中以便我们可以在执行粗暴时使用它们 - 暴力攻击。