渗透测试初步学习之漏洞发现和源码泄露

本文介绍渗透测试中的目录扫描、蜘蛛爬行、漏洞扫描器使用,以及根据CMS发现漏洞的方法。深入探讨源代码泄露的各种场景,包括压缩包、SVN、Git、SWP文件泄露,数据库和WEB-INF/web.xml泄露,以及DS_Store和CVS泄露的检测与利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

渗透测试初步学习之漏洞发现和源码泄露

一、目录扫描

​ 目录扫描的目的是为了探测目标的目录情况,从而分析目标的CMS情况、敏感信息泄露情况 以及 一个大体的站点地图。

​ 这里推荐用御剑前辈的后台扫描器。

二、蜘蛛爬行

​ 蜘蛛爬行和目录扫描的目的差不多,都是为了帮助用户建立一个大概的站点地图,但是两者采用的方法却不同,目录扫描是根据字典进行枚举,而蜘蛛爬行则是从站点的链接中获取站点的目录情况。

  蜘蛛爬行相较于目录扫描的最大优点在于,能爬出苛刻的目录,比如web后台的目录是bnbndmw/login.php,而bnbndmw是比较苛刻的字符很难有字典包含这个字符,而这个链接又存在于站点的其他html链接中,就会被蜘蛛发现,从而收集到。

  蜘蛛爬行在常用的漏洞扫描器中 以及 Burpsuite里面都具备。

三、漏洞扫描器

  1. AWVS
  2. Burpsuite

四、根据CMS发现漏洞

​ 在已知对方使用的CMS时,我们可以去百度该CMS存在哪些漏洞,然后用已知的漏洞进行测试,然后我可以用百度到的这些漏洞详情去测试目标站点是否存在该漏洞。

五、源代码泄露漏洞

  1. 代码压缩包泄露

    ​ 有些站点的管理员将源码备份成压缩包的格式,却放在了Web目录下,攻击者访问该压缩包的时候就会下载该压缩包。

    PS:常见后缀 : .zip .rar .tar.gz .7z

  2. SVN源代码泄露

    (1)漏洞成因

    ​ 管理员对SVN的机制不熟悉,直接将SVN检出到本地的web目录下,而忘记删除.svn目录(文件的类型及内容存放目录),从而导致攻击者拿到站点的源代码。

    (2)SVN源代码泄露两个版本的区别

    ​ SVN1.7后取消了text-base备份文件夹,同时访问.svn/entries返回数字12。1.7以后的版本不会在每个目录下生成.svn的文件,仅在根目录下生成.svn文件。

    ​ 并且在.svn目录下存在wc.db,该数据库文件在NODES表单local_relpath为真实文件名,checksum为文件的sha1值,kind表示文件类型(dir->目录,file->文件) 。

    ​ 在.svn/pristine目录的二级目录下存储着源代码,文件名是sha1值.svn-base,二级目录名是sha1值的前两位。

  3. git源码泄露

      从git仓库下载代码的时候,会在本地生成一个.git隐藏文件夹(存放代码的变更记录),导致攻击者可以使用该文件夹下的信息拿到代码。

    PS:利用工具:GitHack

  4. swp源码泄露

    ​ 使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况导致文件内容丢失。产生原因主要是管理员在web目录下修改代码文件,导致生成了.swp备份文件。

    PS:利用方法:访问.swp文件会下载该文件,然后vi -r 文件名 来恢复内容,然后按下任意键就可以看到其中的代码了。

  5. 数据库外泄

    ​ 不只是源码泄露会导致安全威胁,其实数据库泄露也会导致安全威胁。

      数据库外泄指的是数据库文件泄露,比如ACCESS的数据库是.mdb 以及上面提到的 .db 是SQLite的数据库。这两种数据库系统将数据保存在该格式的文件中,而数据库文件又在WEB目录下,攻击者可以下载数据库从而拿到数据。

    ​ 这种漏洞影响最多的是ASP+ACCESS的站点,比较经典两个案例:

    1.某些CMS的目录下存在/data/#data.mdb 文件
    2.ewebeditor 后台GETSHELL,下载eweb的数据库就是其中关键的一步   
  6. WEB-INF/web.xml泄露
    • WEB-INF介绍

      ​ WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。

      /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
      /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中
      /WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
      /WEB-INF/src/:源码目录,按照包名结构放置各个java文件。
      /WEB-INF/database.properties:数据库配置文件 
    • 漏洞检测和利用

      ​ 通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码。

        一般情况,jsp引擎默认都是禁止访问WEB-INF目录的,Nginx 配合Tomcat做均衡负载或集群等情况时,使用了Nginx的安全策略,导致web.xml能够被攻击者访问到。

    • CVS泄露

      测试目录

      http://url/CVS/Root 返回根信息
      
      http://url/CVS/Entries 返回所有文件的结构

      取回源码命令

      bk clone http://url/name

      bk下载地址

  7. DS_Store文件泄露
    • 漏洞成因

      ​ 在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息。

    • 漏洞利用
      python ds_store_exp.py http://www.example.com/.DS_Store  

      ds_store_exp.py

  8. Bazaar/bzr
    rip-bzr.pl -v -u http://www.example.com/.bzr/  

    dvcs-ripper

<think>嗯,用户想找关于渗透测试学习资源,包括教程、资料、入门指南这些。首先,我需要回顾一下用户提供的引用内容,里面有提到书籍、视频教程一些学习建议。用户可能是个刚入门的新手,所以需要从基础开始指导。 首先,用户提到的引用里有几本书,比如《Web安全深度剖析》、《白帽子讲Web安全》,这些应该推荐。还有提到Python的学习,用户可能对编程方面有需求,所以需要强调Python在渗透测试中的重要性,并推荐相关书籍视频教程。 然后,用户可能不太喜欢纯理论,所以需要结合实践资源,比如实验环境搭建、靶场平台,这样他们可以动手练习。引用里提到的DVWA、Vulnhub这些平台应该包含进去。 接下来,用户可能关心学习路径,需要分阶段指导,比如基础知识、工具使用、实战演练、编程提升持续学习。这样结构清晰,用户容易跟随。 还要注意用户提到的视频教程在B站上有,虽然用户没具体推荐,但可以建议他们自行查找评价高的课程。另外,引用里提到有282G的学习资料包,这可能是个吸引点,但需要提醒用户注意来源的可信度,避免遇到不可靠的内容。 另外,用户可能担心自己是否适合学习渗透测试,所以需要鼓励他们,强调实践持续学习的重要性。同时,提醒学习中的法律道德问题,避免他们误入歧途。 最后,生成相关问题时要覆盖用户可能进一步的需求,比如如何选择编程语言、搭建环境、法律问题等,这样能帮助他们更全面地了解学习路径注意事项。</think>### 渗透测试学习资源指南 #### 一、书籍推荐(理论+实践结合) 1. **入门基础** - 《Web安全深度剖析》:从基础漏洞(如SQL注入、XSS)到实战案例解析,适合零基础学习[^1][^4] - 《黑客攻防技术宝典:Web实战篇》:覆盖OWASP Top 10漏洞原理及防御方法[^1] - 《白帽子讲Web安全》:阿里安全专家编写,包含企业级安全实践 2. **进阶提升** - 《Python安全攻防:渗透测试实战指南》:结合Python实现自动化渗透工具(如端口扫描、漏洞利用)[^5] - 《网络攻防实战研究:漏洞利用与提权》:深入系统层漏洞分析与提权技术 #### 二、视频教程与课程 1. **Bilibili平台** - 搜索关键词:`渗透测试实战`、`Kali Linux教程`、`CTF入门` - 建议选择播放量>10万、评论活跃的系列课程(如“渗透测试从0到1”类教程) 2. **体系化学习路径** ```text 基础知识(2个月) → 工具实践(1个月) → 靶场攻防(3个月) ├─网络协议 ├─Nmap/Metasploit ├─DVWA漏洞平台 ├─Linux基础 ├─Burp Suite ├─Hack The Box └─Web安全原理 └─SQLMap/Wireshark └─Vulnhub实战 ``` #### 三、实验环境搭建 1. **必装工具** - Kali Linux:集成600+渗透测试工具(如Aircrack-ng、John the Ripper) - VMware/VirtualBox:用于搭建漏洞靶机环境 - 推荐靶场:DVWA(低难度)、OWASP Juice Shop(综合场景)[^2] #### 四、免费学习资源包 - 网络安全入门资源包(约282G):包含漏洞分析文档、工具包、CTF题目合集等 (注意:需通过可信渠道获取,警惕伪装成教程的恶意软件) #### 五、编程能力培养 - **Python学习路径**: 1. 基础语法 → 2. Requests网络库 → 3. Scapy数据包处理 → 4. 编写POC/EXP脚本 推荐书籍:《Python黑帽子:黑客与渗透测试编程之道》[^5]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值