5.3 DVWA配置与信息收集命令(第13天)
核心目标
-
掌握深度信息收集:针对Web应用,掌握子域名枚举、目录/文件爆破、参数发现、指纹识别、WAF探测等高级信息收集技术。
-
熟练使用相关工具 :熟练使用
gobuster、dirb、dirsearch、sublist3r、amass、wafw00f、whatweb等工具。 -
建立目标画像:能够整合多种信息收集结果,为目标应用建立详细的技术档案,识别潜在攻击面。
模块一:主动信息收集技术详解
1.1 子域名枚举
-
重要性:主域安全可能做得很好,但子域可能存在薄弱点。
-
工具与实践:
# 1. Sublist3r sublist3r -d example.com # 2. Amass (被动/主动) amass enum -passive -d example.com amass enum -active -d example.com -brute # 3. Gobuster (字典爆破) gobuster dns --domain example.com -w /usr/share/wordlists/subdomains-top1million-5000.txt # 4. 在线工具:crt.sh, subfinder
1.2 目录与文件爆破
-
目的:发现隐藏的目录、管理后台、备份文件、配置文件、敏感接口。
-
工具对比:
-
gobuster:速度快,支持多扩展名。 -
dirb:经典工具,自带字典。 -
dirsearch:Python编写,功能丰富,支持递归。
-
-
实战示例:
# Gobuster gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -x php,txt,zip 注:#-x:指定要扫描的文件后缀名。 gobuster dir -u http://target.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt # Dirb dirb http://target.com /usr/share/wordlists/dirb/common.txt # Dirsearch dirsearch -u http://target.com -e php,html,js -t 50
1.3 参数发现
-
目的:发现URL参数、POST参数,这些是漏洞测试的主要输入点。
-
工具:
# Arjun arjun -u http://target.com/page.php # Parameth # 也可通过Burp Suite的爬虫和主动扫描发现
1.4 指纹识别
-
目的:识别Web技术栈(CMS、框架、服务器、前端库),以便寻找已知漏洞。
-
工具:
# WhatWeb whatweb http://target.com -v # Wappalyzer (浏览器插件) # BuiltWith (在线工具)
1.5 WAF识别
-
目的:识别目标是否部署WAF(Web应用防火墙),以便调整攻击策略。
-
工具:
wafw00f http://target.com
模块二:针对DVWA的深度信息收集
2.1 DVWA自身信息收集
-
技术栈识别:
whatweb http://192.168.1.100/dvwa/ -
目录爆破:
gobuster dir -u http://192.168.1.100/dvwa/ -w /usr/share/wordlists/dirb/common.txt -x php -
参数发现:使用Burp Suite爬取DVWA,观察所有请求中的参数。
2.2 服务器级信息收集
-
端口扫描:
nmap -sS -sV -O 192.168.1.100 -
服务漏洞扫描:
nmap --script vuln 192.168.1.100
模块三:信息收集结果整合与报告
3.1 信息整理
-
使用工具记录:CherryTree、KeepNote、OneNote。
-
结构化记录:
目标: example.com 1. 子域名: - admin.example.com - test.example.com 2. 开放端口与服务: - 80/tcp: Apache httpd - 22/tcp: OpenSSH 3. Web技术栈: - CMS: WordPress 5.7 - Server: Apache/2.4.41 - PHP: 7.4.0 4. 目录结构: - /admin/ (登录页面) - /backup.zip 5. WAF: 无
3.2 攻击面分析
-
根据收集的信息,列出可能的攻击向量:
-
WordPress版本过旧,可能存在已知漏洞。
-
/admin/目录可能为后台,尝试暴力破解。 -
backup.zip可能包含源代码或配置文件。
模块四:当日达标实战任务
4.1 基础信息收集
-
对DVWA靶机进行端口扫描 :使用Nmap执行全面扫描(
-sS -sV -O -p-),识别所有开放端口、服务版本、操作系统。 -
Web应用指纹识别 :使用
whatweb和浏览器插件Wappalyzer,识别DVWA使用的具体技术栈(PHP版本、Apache版本等)。
4.2 深度Web侦察
-
目录爆破 :使用
gobuster对http://靶机IP/dvwa/进行目录爆破,使用/usr/share/wordlists/dirb/common.txt字典,尝试发现隐藏目录或文件。 -
子域名枚举 :虽然DVWA是本地环境,但练习命令。假设域名为
dvwa.local,使用sublist3r或gobuster dns进行子域名枚举(实际可能无结果,重在过程)。
4.3 综合任务:侦察报告
- 编写信息收集报告:针对你的DVWA靶机,将以上收集到的所有信息整理成一份结构清晰的报告,包含:目标IP、开放端口及服务、Web技术指纹、发现的目录/文件、安全建议(如发现phpinfo等敏感文件)。
模块五:常见问题与解决方案
5.1 工具使用问题
-
目录爆破速度慢 :调整线程数(
-t),但注意不要对生产环境造成DoS。使用更精确的字典。 -
子域名枚举无结果:尝试多种工具和字典,结合被动收集(如证书透明度日志)。
-
WAF干扰:如果识别出WAF,在后续测试中可能需要使用慢速扫描、IP轮换、编码绕过等技术。
5.2 思维误区
-
只关注主域:子域名、相关域名、收购合并的旧系统往往是安全短板。
-
忽视备份文件 :
.zip、.tar、.bak、.old等备份文件可能泄露源码、配置甚至凭据。 -
不验证信息:自动化工具的结果可能存在误报,需手动验证关键发现。
明日预告 :第14天将进入信息收集进阶与指纹识别 ,学习使用Shodan、Censys、Zoomeye等网络空间搜索引擎,以及Maltego等可视化情报收集工具,拓宽信息收集的广度和深度。
免责声明
本技术分享内容仅供学习和交流目的,不构成任何形式的专业建议或承诺。
分享者不对因使用或参考本内容而导致的任何直接或间接损失或损害承担责任。
网络安全技术涉及潜在风险,请在合法授权范围内谨慎操作,遵守相关法律法规。
读者应自行评估技术适用性,并在实际环境中采取必要的安全措施。
版权声明
未经许可,不得擅自修改、转载或用于商业用途。