当前位置: 首页 > 教程 > 渗透测试 >

分析发现文件

精华
小牛编辑
160浏览
2023-03-14

在下面的屏幕截图中,可以看到dirb工具能够找到许多文件的结果。下面是我们已经知道的一些文件:

在下面的屏幕截图中,我们可以看到favicon.ico只是一个图标文件。index.php是我们经常看到的索引。页脚和标题可能只是样式文件。可以看到有一个登录页面。

现在,我们可以通过利用一个非常复杂的漏洞找到目标的用户名和密码。但我们最终无法登录,因为无法找到登录的位置(页面)。在这种情况下,像dirb这样的工具会很有用。我们查看phpinfo.php文件通常非常有用,因为它显示了很多关于在Web服务器上运行的PHP解释器的信息,正如在下面的屏幕截图中看到的,该文件包含很多信息:

前面的信息很有用。使用这些信息,可以了解一些目录。从上面的屏幕截图中,可以看到它在php5上运行。.cg1文件存储配置。.ini文件通常是PHP的配置文件,因此可以看到它们存储的所有位置。

当进一步向下滚动时,我们将看到已安装的权限。还会看到它有MySQL,它使用MySQL信息如下:

在前面的屏幕截图中,可以看到存储不同类型配置的目录。我们还可以看到PHP使用的模块和扩展,因此phpinfo.php文件非常有用。在下面的屏幕截图中,我们可以看到设法找到phpMyAdmin登录的位置,这基本上是用于登录数据库的登录:

robots.txt文件是另一个非常有用的文件,它告诉Google等搜索引擎如何处理网站。因此,它通常包含我们不希望网站或Google查看或阅读的文件。如果可以阅读robots.txt文件,那么我们将能够看到网络管理员试图隐藏的内容。在下面的屏幕截图中,我们可以看到网络管理员不希望Google看到名为密码的目录,也不希望看到名为config.inc的文件。它既不想看到这些其他文件:

我们从以下屏幕截图中看到./passwords./config.inc文件:

在上面的截图中,可以看到有一个accounts.txt文件,点击该文件,我们可以看到里边有一些用户名和密码。我们可以看到有一个名称为:admin的用户,使用adminpass密码。在下面的屏幕截图中,还有其它用户名和密码:

现在,我们仍然不确定前面的用户名和密码是什么,但确定我们已经能够找到非常有用的信息。Config.inc文件是另一个有用的文件。在下面的屏幕截图中,我们可以看到连接到数据库信息,因为它们有$dbhost$dbuser$dbpass$dbname参数:

在上面的屏幕截图中,可以看到用户名是root,密码是空白的,因此我们可以继续尝试根据前面屏幕截图中的命令连接到数据库,我们应该可以访问数据库。

此外,我们仍然不确定可以在哪里使用它们,但是可以将它们添加到列表中以尝试登录账号:admin,或者只是将它们存储在列表中以便我们可以在执行粗暴时使用它们 - 暴力攻击。