渗透测试步骤

(1)手动提出一些访问有效与无效资源的请求,并确定服务器如何处理无效资源。

(2)使用用户指定的抓取生成的站点地图作为自动查找隐藏内容的基础。

(3)自动提出访问应用程序内已知存在的每个目录或路径中常用文件名和目录的请求。使用Burp Intruder或一段定制脚本,结合常用文件名和目录词汇表,迅速生成大量请求。如果已经确定应用程序处理访问无效资源请求的特定方式(如自定义的file not found页面),应配置Intruder或脚本突出显示这些结果,以便将其忽略。

(4)收集从服务器收到的响应,并手动检查这些响应以确定有效的资源。

(5)反复执行这个过程,直到发现新内容。

2.通过公布的内容进行推测

许多应用程序对其内容与功能使用某种命名方案。通过应用程序中已经存在的资源进行推断,可以调整自动枚举操作,提高发现其他隐藏内容的可能性。

请注意,在EIS应用程序中,/auth中的所有资源均以大写字母开头,这就是上一节的文件蛮力攻击中使用的单词表有意大写的原因。而且,既然我们已在/auth目录中确定了一个名为ForgotPassword的页面,我们就可以在其中搜索其他名称类似的项目,例如:

http://eis/auth/ResetPassword

此外,在用户指导的抓取过程中创建的站点地图确定了以下资源:

http://eis/pub/media/100

http://eis/pub/media/117

http://eis/pub/user/11

其他类似范围的数值可用于确定其他资源和信息。

img004  提示  Burp Intruder高度可定制化,并且可用于针对HTTP请求的任何部分。图4-7显示了如何使用Burp Intruder对前半部分文件名实施蛮力攻击,以提出下列请求:

img84

图4-7 使用Burp Intruder对部分文件名实施定制蛮力攻击