分析发现的文件2025年3月17日 | 阅读 3 分钟 在下面的截图中,我们可以看到 dirb 工具能够找到许多文件。 其中一些文件我们已经知道了 ![]() 在下面的截图中,我们可以看到 favicon.ico 只是一个图标。 index.php 是我们通常看到的索引。 footer 和 header 很有可能只是样式文件。 我们可以看到我们发现了一个登录页面。 现在,我们可以通过利用一个非常复杂的漏洞来找到目标用户的用户名和密码。 然后,我们将最终无法登录,因为我们找不到登录的位置。 在这种情况下,像 dirb 这样的工具可能很有用。 我们可以看到 phpinfo.php 文件通常非常有用,因为它显示了大量关于在 Web 服务器上运行的 PHP 解释器的信息,正如我们在下面的截图中看到的那样,该文件包含大量信息 ![]() 以上信息很有用。 使用此信息,我们可以了解一些目录。 从前面的截图中,我们可以看到它正在运行 php5。 .cg1 文件存储配置。 .ini 文件通常是 PHP 的配置文件,因此我们可以看到它们存储的所有位置。 当我们进一步向下滚动时,我们将看到已安装的权限。 我们还将看到它有 MySQL,所以它正在使用 MySQL ![]() 在前面的截图中,我们可以看到存储不同类型配置的目录。 我们还可以看到与 PHP 一起使用的模块和扩展,因此 phpinfo.php 文件非常有用。 在下面的截图中,我们可以看到我们设法找到了 phpMyAdmin 登录的位置,这基本上是用于登录数据库的登录信息 ![]() robots.txt 文件是另一个非常有用的文件,它告诉搜索引擎(如 Google)如何处理网站。 因此,它通常包含我们不希望网站或 Google 看到或读取的文件。 现在,如果我们能够读取 robots.txt 文件,那么我们将能够看到 Web 管理员试图隐藏的内容。 在下面的截图中,我们可以看到 Web 管理员不希望 Google 看到一个名为 passwords 的目录,也不希望我们看到一个名为 config.inc 的文件。 它也不希望看到这些其他文件 ![]() 现在,让我们在下面的截图中查看 ./passwords 和 ./config.inc 文件 ![]() 在前面的截图中,我们可以看到有一个 accounts.txt 文件,单击该文件,我们可以看到我们获得了一些用户名和密码。 因此,我们可以看到有一个带有 adminpass 密码 的 admin 用户,并且我们可以看到我们有一个 adrian 用户的密码,即 somepassword。 在下面的截图中,我们可以看到我们设法找到了用户名和密码 ![]() 现在,我们仍然不确定前面的用户名和密码是干什么用的,但我们确定我们能够找到非常有用的信息。 Config.inc 文件是另一个有用的文件。 在下面的截图中,我们可以看到我们有允许我们连接到数据库的信息,因为它们有 $dbhost、$dbuser、$dbpass 和 $dbname 参数 ![]() 在前面的截图中,我们可以看到用户名是 root,密码为空,因此我们可以继续尝试根据前面的截图中的命令连接到数据库,然后我们应该能够访问数据库。 此外,我们仍然不确定在哪里使用它们,但我们可以将它们添加到列表中以尝试登录 admin,或者只是将它们存储在列表中,以便我们可以在进行暴力攻击时使用它们。 下一个主题识别黑客问题 |
我们请求您订阅我们的新闻通讯以获取最新更新。