zoukankan      html  css  js  c++  java
  • 用Python打造了一个渗透测试暴力探测器

    资源探测的作用

    通过资源探测,我们可以在目标系统中发现文件、目录、活动、服务还有相关的参数,为下一步的行动提供信息参考。

    一个开源的模糊测试数据库

    https://github.com/fuzzdb-project/fuzzdb 是一个开源的漏洞注入和资源发现的原语字典。其提供了攻击、资源发现和响应分析的资源。

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    第一个暴力探测器

    接下来,我们需要把上面介绍的数据库现在下来以便后续使用,你可以自行选择下载方式:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    这个数据库将会在我们之后的工作中担任“字典”的工作,来辅助我们完成对网站的探测。现在我们需要新建一个 .py 文件,在这个文件中编写探测器。

    首先,引入相关的模块:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    • requests用于请求目标站点;
    • threading用于启用多线程;
    • sys用于解析命令行参数;
    • getopt用于处理命令行参数;

    然后,定义一个程序的横幅:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    这个横幅用于在程序启动的时候显示出来,除了让程序个性一点之外,也没啥用。

    再定义一个函数,用来显示程序的用法:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    我们的程序因为是在命令行下运行的,所以需要设置一些参数,在这里,我们用:

    • -w来指定网址
    • -t 来指定线程数
    • -f来指定字典文件

    这三个参数缺一不可。

    这两个函数创建好后,运行程序便会出现如下界面:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    看上去是不是有那么点意思。

    接着,我们创建一个继承于Thread的类request_performer(),用于创建线程并向目标站点发起请求以及获取响应:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    在request_performer()类的run()方法里面,我们利用requests对URL进行请求并将响应的状态码打印出来。而这,就是我们这个探测器的最主要功能了。

    再创建一个启动request_performer()类的函数launcher_thread(),用于遍历字典文件中的关键字组合成URL并生成新的线程。

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    继续创建一个函数start(),用于接收命令行中的参数将其传递给launcher_thread()函数:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    最后,当然是在主程序中运行了:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    这个程序到底有什么用呢?

    在这里,我们不得不再提一下上面提及过的FUZZDB数据库。fuzzdb是一个用于模糊测试的数据库,类似于一个庞大的字典。而这些字典的内容呢,都是安全大神们维护的、在实践中发现很有可能会是攻击点的目录或路径。

    我们可以打开数据库中的一个txt文件看看:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    这是一个针对wordpress博客系统插件的一个字典,这里面都是插件的路径和目录。

    测试暴力探测器

    还记得在渗透测试环境搭建那篇文章介绍的虚拟机环境吗?

    里面有一个充满漏洞的Web应用http://www.scruffybank.com/,我们可以使用我们刚刚编写好的暴力探测器对这个网站进行一下探测。

    字典文件我们先采用一个简单的字典:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    我们在命令行运行命令:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    得到结果:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    common.txt字典中有三个是成功的响应,我们打开其中一个http://www.scruffybank.com/robots.txt看看:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    包含了三个禁止搜索引擎爬取的链接,看字面意思,其中一个还是后台地址admin,但是在结果页我们知道/admin是404错误,但是有一个/Admin,我们打开看看:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    弹出了认证登录框,但是我们没有用户名和密码,目前来说只能作罢。

    我们再使用FUZZDB数据库里的字典测试一下。选择fuzzdb-master/discovery/predictable-filepaths/php目录下的PHP.fuzz.txt:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    同样在终端命令行运行命令:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    得到结果:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    虽然有很多404,但是我们还是发现了一些成功的响应:

    比如info.php,打开原来是PHP的info界面:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    login.php为登录页面:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    phpmyadmin是mysql数据库的web管理入口:

    黑客技术:花了一天用Python打造了一个渗透测试暴力探测器

    在数据探测收集阶段,我们通过我们自己编写的暴力探测器,获得了这些页面的信息,对分析服务器和web应用的漏洞并进行针对性的渗透有很大的帮助。

  • 相关阅读:
    SQL查询,点击三维图层,查询属性信息
    title标签的使用
    idea快捷键大全
    intellij idea创建第一个动态web项目
    IDEA设置为黑色背景(今天开始使用idea,并记录点滴,记录坑)
    Eclipse导出Jar包(包含外部包)
    获取当前系统时间
    JS实现的ajax和同源策略
    缓存
    Restful Framework (四)
  • 原文地址:https://www.cnblogs.com/68xi/p/11527982.html
Copyright © 2011-2022 走看看