自学渗透测试第13天(DVWA配置与信息收集命令)

5.3 DVWA配置与信息收集命令(第13天)

核心目标
  1. 掌握深度信息收集:针对Web应用,掌握子域名枚举、目录/文件爆破、参数发现、指纹识别、WAF探测等高级信息收集技术。

  2. 熟练使用相关工具 :熟练使用gobusterdirbdirsearchsublist3ramasswafw00fwhatweb等工具。

  3. 建立目标画像:能够整合多种信息收集结果,为目标应用建立详细的技术档案,识别潜在攻击面。

模块一:主动信息收集技术详解
1.1 子域名枚举
  • 重要性:主域安全可能做得很好,但子域可能存在薄弱点。

  • 工具与实践

    复制代码
    # 1. Sublist3r
    sublist3r -d example.com
    # 2. Amass (被动/主动)
    amass enum -passive -d example.com
    amass enum -active -d example.com -brute
    # 3. Gobuster (字典爆破)
    gobuster dns --domain example.com -w /usr/share/wordlists/subdomains-top1million-5000.txt
    # 4. 在线工具:crt.sh, subfinder
1.2 目录与文件爆破
  • 目的:发现隐藏的目录、管理后台、备份文件、配置文件、敏感接口。

  • 工具对比

    • gobuster:速度快,支持多扩展名。

    • dirb:经典工具,自带字典。

    • dirsearch:Python编写,功能丰富,支持递归。

  • 实战示例

    复制代码
    # Gobuster
    gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -x php,txt,zip
    注:#-x:指定要扫描的文件后缀名。
    gobuster dir -u http://target.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
    # Dirb
    dirb http://target.com /usr/share/wordlists/dirb/common.txt
    # Dirsearch
    dirsearch -u http://target.com -e php,html,js -t 50
1.3 参数发现
  • 目的:发现URL参数、POST参数,这些是漏洞测试的主要输入点。

  • 工具

    复制代码
    # Arjun
    arjun -u http://target.com/page.php
    # Parameth
    # 也可通过Burp Suite的爬虫和主动扫描发现
1.4 指纹识别
  • 目的:识别Web技术栈(CMS、框架、服务器、前端库),以便寻找已知漏洞。

  • 工具

    复制代码
    # WhatWeb
    whatweb http://target.com -v
    # Wappalyzer (浏览器插件)
    # BuiltWith (在线工具)
1.5 WAF识别
  • 目的:识别目标是否部署WAF(Web应用防火墙),以便调整攻击策略。

  • 工具

    复制代码
    wafw00f http://target.com
模块二:针对DVWA的深度信息收集
2.1 DVWA自身信息收集
  1. 技术栈识别

    复制代码
    whatweb http://192.168.1.100/dvwa/
  2. 目录爆破

    复制代码
    gobuster dir -u http://192.168.1.100/dvwa/ -w /usr/share/wordlists/dirb/common.txt -x php
  3. 参数发现:使用Burp Suite爬取DVWA,观察所有请求中的参数。

2.2 服务器级信息收集
  1. 端口扫描

    复制代码
    nmap -sS -sV -O 192.168.1.100
  2. 服务漏洞扫描

    复制代码
    nmap --script vuln 192.168.1.100
模块三:信息收集结果整合与报告
3.1 信息整理
  • 使用工具记录:CherryTree、KeepNote、OneNote。

  • 结构化记录

    复制代码
    目标: example.com
    1. 子域名:
        - admin.example.com
        - test.example.com
    2. 开放端口与服务:
        - 80/tcp: Apache httpd
        - 22/tcp: OpenSSH
    3. Web技术栈:
        - CMS: WordPress 5.7
        - Server: Apache/2.4.41
        - PHP: 7.4.0
    4. 目录结构:
        - /admin/ (登录页面)
        - /backup.zip
    5. WAF: 无
3.2 攻击面分析
  • 根据收集的信息,列出可能的攻击向量

  • WordPress版本过旧,可能存在已知漏洞。

  • /admin/目录可能为后台,尝试暴力破解。

  • backup.zip可能包含源代码或配置文件。

模块四:当日达标实战任务
4.1 基础信息收集
  1. 对DVWA靶机进行端口扫描 :使用Nmap执行全面扫描(-sS -sV -O -p-),识别所有开放端口、服务版本、操作系统。

  2. Web应用指纹识别 :使用whatweb和浏览器插件Wappalyzer,识别DVWA使用的具体技术栈(PHP版本、Apache版本等)。

4.2 深度Web侦察
  1. 目录爆破 :使用gobusterhttp://靶机IP/dvwa/进行目录爆破,使用/usr/share/wordlists/dirb/common.txt字典,尝试发现隐藏目录或文件。

  2. 子域名枚举 :虽然DVWA是本地环境,但练习命令。假设域名为dvwa.local,使用sublist3rgobuster dns进行子域名枚举(实际可能无结果,重在过程)。

4.3 综合任务:侦察报告
  1. 编写信息收集报告:针对你的DVWA靶机,将以上收集到的所有信息整理成一份结构清晰的报告,包含:目标IP、开放端口及服务、Web技术指纹、发现的目录/文件、安全建议(如发现phpinfo等敏感文件)。
模块五:常见问题与解决方案
5.1 工具使用问题
  • 目录爆破速度慢 :调整线程数(-t),但注意不要对生产环境造成DoS。使用更精确的字典。

  • 子域名枚举无结果:尝试多种工具和字典,结合被动收集(如证书透明度日志)。

  • WAF干扰:如果识别出WAF,在后续测试中可能需要使用慢速扫描、IP轮换、编码绕过等技术。

5.2 思维误区
  • 只关注主域:子域名、相关域名、收购合并的旧系统往往是安全短板。

  • 忽视备份文件.zip.tar.bak.old等备份文件可能泄露源码、配置甚至凭据。

  • 不验证信息:自动化工具的结果可能存在误报,需手动验证关键发现。


明日预告 :第14天将进入信息收集进阶与指纹识别 ,学习使用Shodan、Censys、Zoomeye等网络空间搜索引擎,以及Maltego等可视化情报收集工具,拓宽信息收集的广度和深度。


免责声明

本技术分享内容仅供学习和交流目的,不构成任何形式的专业建议或承诺。

分享者不对因使用或参考本内容而导致的任何直接或间接损失或损害承担责任。

网络安全技术涉及潜在风险,请在合法授权范围内谨慎操作,遵守相关法律法规。

读者应自行评估技术适用性,并在实际环境中采取必要的安全措施。

版权声明

未经许可,不得擅自修改、转载或用于商业用途。

相关推荐
计算机毕业设计指导3 小时前
基于机器学习和深度学习的恶意WebURL检测系统实战详解
人工智能·深度学习·机器学习·网络安全
兄弟加油,别颓废了。4 小时前
ctf.show_web5
网络安全
一名优秀的码农4 小时前
vulhub系列-62-dcoffeaddicts(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
JS_SWKJ4 小时前
让数据“安全过河”:网闸如何守护政务交换的最后一道防线?
网络安全
芯盾时代4 小时前
政务外网终端“一机两用”安全管控解决方案
安全·网络安全·政务·终端安全
pencek4 小时前
HackMyVM-Whitedoor
网络安全
网络安全许木5 小时前
自学渗透测试的第十天(HTTP进阶与Burp Suite基础)
网络·网络协议·http·网络安全·渗透测试
pencek5 小时前
HakcMyVM-VivifyTech
网络安全
见青..5 小时前
DedeCMS织梦5.7--CSRF漏洞复现
前端·网络安全·csrf·漏洞复现