自学渗透测试第13天(DVWA配置与信息收集命令)

5.3 DVWA配置与信息收集命令(第13天)

核心目标
  1. 掌握深度信息收集:针对Web应用,掌握子域名枚举、目录/文件爆破、参数发现、指纹识别、WAF探测等高级信息收集技术。

  2. 熟练使用相关工具 :熟练使用gobusterdirbdirsearchsublist3ramasswafw00fwhatweb等工具。

  3. 建立目标画像:能够整合多种信息收集结果,为目标应用建立详细的技术档案,识别潜在攻击面。

模块一:主动信息收集技术详解
1.1 子域名枚举
  • 重要性:主域安全可能做得很好,但子域可能存在薄弱点。

  • 工具与实践

    复制代码
    # 1. Sublist3r
    sublist3r -d example.com
    # 2. Amass (被动/主动)
    amass enum -passive -d example.com
    amass enum -active -d example.com -brute
    # 3. Gobuster (字典爆破)
    gobuster dns --domain example.com -w /usr/share/wordlists/subdomains-top1million-5000.txt
    # 4. 在线工具:crt.sh, subfinder
1.2 目录与文件爆破
  • 目的:发现隐藏的目录、管理后台、备份文件、配置文件、敏感接口。

  • 工具对比

    • gobuster:速度快,支持多扩展名。

    • dirb:经典工具,自带字典。

    • dirsearch:Python编写,功能丰富,支持递归。

  • 实战示例

    复制代码
    # Gobuster
    gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -x php,txt,zip
    注:#-x:指定要扫描的文件后缀名。
    gobuster dir -u http://target.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
    # Dirb
    dirb http://target.com /usr/share/wordlists/dirb/common.txt
    # Dirsearch
    dirsearch -u http://target.com -e php,html,js -t 50
1.3 参数发现
  • 目的:发现URL参数、POST参数,这些是漏洞测试的主要输入点。

  • 工具

    复制代码
    # Arjun
    arjun -u http://target.com/page.php
    # Parameth
    # 也可通过Burp Suite的爬虫和主动扫描发现
1.4 指纹识别
  • 目的:识别Web技术栈(CMS、框架、服务器、前端库),以便寻找已知漏洞。

  • 工具

    复制代码
    # WhatWeb
    whatweb http://target.com -v
    # Wappalyzer (浏览器插件)
    # BuiltWith (在线工具)
1.5 WAF识别
  • 目的:识别目标是否部署WAF(Web应用防火墙),以便调整攻击策略。

  • 工具

    复制代码
    wafw00f http://target.com
模块二:针对DVWA的深度信息收集
2.1 DVWA自身信息收集
  1. 技术栈识别

    复制代码
    whatweb http://192.168.1.100/dvwa/
  2. 目录爆破

    复制代码
    gobuster dir -u http://192.168.1.100/dvwa/ -w /usr/share/wordlists/dirb/common.txt -x php
  3. 参数发现:使用Burp Suite爬取DVWA,观察所有请求中的参数。

2.2 服务器级信息收集
  1. 端口扫描

    复制代码
    nmap -sS -sV -O 192.168.1.100
  2. 服务漏洞扫描

    复制代码
    nmap --script vuln 192.168.1.100
模块三:信息收集结果整合与报告
3.1 信息整理
  • 使用工具记录:CherryTree、KeepNote、OneNote。

  • 结构化记录

    复制代码
    目标: example.com
    1. 子域名:
        - admin.example.com
        - test.example.com
    2. 开放端口与服务:
        - 80/tcp: Apache httpd
        - 22/tcp: OpenSSH
    3. Web技术栈:
        - CMS: WordPress 5.7
        - Server: Apache/2.4.41
        - PHP: 7.4.0
    4. 目录结构:
        - /admin/ (登录页面)
        - /backup.zip
    5. WAF: 无
3.2 攻击面分析
  • 根据收集的信息,列出可能的攻击向量

  • WordPress版本过旧,可能存在已知漏洞。

  • /admin/目录可能为后台,尝试暴力破解。

  • backup.zip可能包含源代码或配置文件。

模块四:当日达标实战任务
4.1 基础信息收集
  1. 对DVWA靶机进行端口扫描 :使用Nmap执行全面扫描(-sS -sV -O -p-),识别所有开放端口、服务版本、操作系统。

  2. Web应用指纹识别 :使用whatweb和浏览器插件Wappalyzer,识别DVWA使用的具体技术栈(PHP版本、Apache版本等)。

4.2 深度Web侦察
  1. 目录爆破 :使用gobusterhttp://靶机IP/dvwa/进行目录爆破,使用/usr/share/wordlists/dirb/common.txt字典,尝试发现隐藏目录或文件。

  2. 子域名枚举 :虽然DVWA是本地环境,但练习命令。假设域名为dvwa.local,使用sublist3rgobuster dns进行子域名枚举(实际可能无结果,重在过程)。

4.3 综合任务:侦察报告
  1. 编写信息收集报告:针对你的DVWA靶机,将以上收集到的所有信息整理成一份结构清晰的报告,包含:目标IP、开放端口及服务、Web技术指纹、发现的目录/文件、安全建议(如发现phpinfo等敏感文件)。
模块五:常见问题与解决方案
5.1 工具使用问题
  • 目录爆破速度慢 :调整线程数(-t),但注意不要对生产环境造成DoS。使用更精确的字典。

  • 子域名枚举无结果:尝试多种工具和字典,结合被动收集(如证书透明度日志)。

  • WAF干扰:如果识别出WAF,在后续测试中可能需要使用慢速扫描、IP轮换、编码绕过等技术。

5.2 思维误区
  • 只关注主域:子域名、相关域名、收购合并的旧系统往往是安全短板。

  • 忽视备份文件.zip.tar.bak.old等备份文件可能泄露源码、配置甚至凭据。

  • 不验证信息:自动化工具的结果可能存在误报,需手动验证关键发现。


明日预告 :第14天将进入信息收集进阶与指纹识别 ,学习使用Shodan、Censys、Zoomeye等网络空间搜索引擎,以及Maltego等可视化情报收集工具,拓宽信息收集的广度和深度。


免责声明

本技术分享内容仅供学习和交流目的,不构成任何形式的专业建议或承诺。

分享者不对因使用或参考本内容而导致的任何直接或间接损失或损害承担责任。

网络安全技术涉及潜在风险,请在合法授权范围内谨慎操作,遵守相关法律法规。

读者应自行评估技术适用性,并在实际环境中采取必要的安全措施。

版权声明

未经许可,不得擅自修改、转载或用于商业用途。

相关推荐
2401_873479406 小时前
企业安全团队如何配合公安协查?IP查询在电子取证中的技术实践
tcp/ip·安全·网络安全·php
网安情报局8 小时前
如何选择合适的AI大模型:快快云安全AI大模型聚合平台全解析
人工智能·网络安全·ai大模型
忡黑梨10 小时前
eNSP_从直连到BGP全网互通
c语言·网络·数据结构·python·算法·网络安全
其实防守也摸鱼10 小时前
带你了解与配置phpmyadmin
笔记·安全·网络安全·pdf·编辑器·工具·调试
菩提小狗11 小时前
每日安全情报报告 · 2026-04-27
网络安全·漏洞·cve·安全情报·每日安全
Chengbei1112 小时前
面向红队的 AI 赋能全场景流量分析仪 网页 / APP / 终端 / IoT 全域 HTTPS 抓包解密利器
人工智能·物联网·网络协议·web安全·网络安全·https·系统安全
网络安全许木13 小时前
自学渗透测试第29天(Linux SUID/SGID基础实验)
linux·运维·服务器·web安全·渗透测试
菩提小狗13 小时前
每日安全情报报告 · 2026-04-29
网络安全·漏洞·cve·安全情报·每日安全
FORCECON115 小时前
力控船舶智能运营,机舱监控IEWS/能效管理IEES/网络安全IACS,软硬件一体化解决方案
网络安全·scada·船舶·能效管理·机舱监控
合天网安实验室1 天前
记录一个免杀的php webshell demo
渗透测试·php·webshell·免杀