Как Вы напали бы на домен для поиска “неизвестных” ресурсов? [закрытый]

Вы пытались указать, что он находится в том же каталоге, что и ваш файл server.js, то есть

const java = fs.readFileSync('./javascript.js');

Кажется, есть проблема с поиском файла, этот ссылка должна помочь вам с этой проблемой. Я надеюсь, что это поможет вам.

10
задан casperOne 5 April 2012 в 14:07
поделиться

12 ответов

Список на этом довольно длинен; существует много методов, которые могут использоваться, чтобы сделать это; обратите внимание, что некоторые из них очень недопустимы:

  • Посмотрите то, что Google, archive.org и другие поисковые роботы индексировали для сайта.
  • Проверка через общедоступные документы о сайте (включая PDF, JavaScript и документы Word) ищущий частные каналы.
  • Просканируйте сайт от различных IP-адресов, чтобы видеть, делается ли какая-либо основанная на местоположении фильтрация.
  • Захватите компьютер в сети владельца сайта и сканировании оттуда.
  • Нападите на использование в программном обеспечении веб-сервера сайта и посмотрите на данные непосредственно.
  • Пойдите лазание по помойкам для подлинных учетных данных и войдите в веб-сайт с помощью пароля на постэтом (это происходит путь чаще, чем Вы могли бы думать).
  • Взгляд на общие файлы (как robots.txt), чтобы видеть, 'защищают' ли они уязвимую информацию.
  • Попробуйте общие URL (/секрет, / корпорация, и т.д.), чтобы видеть, дают ли они (несанкционированные) 302 или 404 (страница, не найденная).
  • Получите задание низкого уровня в рассматриваемой компании и нападении с внутренней части; или, используйте это в качестве возможности украсть учетные данные от законных пользователей через снифферов клавиатуры и т.д.
  • Украдите ноутбук продавца или руководителя - многие не используют шифрование файловой системы.
  • Настройте кофе/лоток с хот-догами, предлагающий горячую точку бесплатного Wi-Fi около компании, проксируйте трафик и использование это для получения учетных данных.
  • Посмотрите на общедоступную Wiki компании для паролей.

И так далее... Вы - очень более обеспеченное нападение на человеческую сторону проблемы безопасности, чем попытка войти по сети, если Вы не находите некоторое очевидное использование сразу. Офисные работники гораздо менее вероятны для создания отчетов об уязвимости и часто невероятно неаккуратны в их привычках безопасности - пароли помещаются в wikis и записанные на ней, примечания придерживались монитора, коммивояжеры не шифруют свои жесткие диски для ноутбуков и так далее.

14
ответ дан 3 December 2019 в 14:35
поделиться

Самый типичный вектор атаки попытался бы найти известное применение, как, например, /webstats/ или /phpMyAdmin/, ищите некоторые типичные файлы, что неопытный пользователь мог бы оставленный в производственном ENV (например. phpinfo.php). И самый опасный: файлы резервных копий текстового редактора. Много текстовых редакторов оставляют копию исходного файла с '~' добавленной или perpended. Поэтому предположите, что Вы имеете whatever.php~ или whatever.apsx~. Поскольку они не выполняются, взломщик мог бы получить доступ к исходному коду.

7
ответ дан 3 December 2019 в 14:35
поделиться
  • Скот, Вызывающий (Используют что-то как OWASP Dirbuster, поставки с замечательным словарем - также, он проанализирует ответы, поэтому может отобразить приложение вполне быстро и затем найти ресурсы даже во вполне глубоко структурированных приложениях),
  • Yahoo, Google и другие поисковые системы, поскольку Вы заявили
  • Robots.txt
  • sitemap.xml (довольно распространенный в наше время, и получил много материала в нем),
  • Веб-приложения Статистики (если любой установленный в сервере и общественности, доступной, такой как/webstats/)

Скот, вызывающий для файлов и каталогов, обычно отнесенных как "Принудительный Просмотр", мог бы помочь Вам поиски Google.

4
ответ дан 3 December 2019 в 14:35
поделиться

Путь к файлам ресурсов как CSS, JavaScript, изображения, видео, аудио, и т.д. может также показать каталоги, если они используются на общедоступных страницах. CSS и JavaScript могли содержать выразительные URL в их коде также.

При использовании CMS некоторый CMS поместил метатег в голову каждой страницы, которая указывает, что страница была сгенерирована CMS. Если Ваш CMS небезопасен, это мог бы быть вектор атаки.

2
ответ дан 3 December 2019 в 14:35
поделиться

Файл "robots.txt" может дать Вам (если он существует, конечно), некоторая информация о том, что files\directories там (Экс-клен).

1
ответ дан 3 December 2019 в 14:35
поделиться

Это обычно - хорошая идея настроить Вашу обороноспособность способом, который предполагает, что взломщик может перечислить все файлы, подаваемые, если не защищено HTTP AUTH (aspx, автор не достаточно силен с этой целью).

Править: в более общем плане Вы, как предполагается, предполагаете, что взломщик может определить все публично доступные персистентные ресурсы. Если ресурс не имеет подлинной проверки, предполагает, что взломщик может считать его.

2
ответ дан 3 December 2019 в 14:35
поделиться

При присоединении нового ящика к «сетям» я всегда запускаю (ze) nmap , (Я знаю, что сайт выглядит зловеще - это признак качества в этом контексте, я думаю ...)

Это довольно много кнопок и дает вам подробное объяснение того, насколько уязвима цель (читай: «ваш сервер») есть.

1
ответ дан 3 December 2019 в 14:35
поделиться
  1. Можно ли получить целую машину? Используйте распространенный / известный сканер и использование.
  2. Попробуйте социальную инженерию. Вы зададитесь вопросом о том, насколько эффективный это.
  3. Сессии "в лоб" (JSessionid и т.д.), возможно, с fuzzer.
  4. Попробуйте обычно используемые подписи пути (/admin//adm/.... в домене)
  5. Взгляните для данных, вставляет для последующей обработки с XSS / Внедрение SQL / тестирование уязвимости
  6. Exploid слабые известные приложения в домене
  7. Используйте рыболовные взломы (XSS/XRF/HTML-META>> IFrame), чтобы передать пользователю Вашей поддельной странице (и доменное имя остается).
  8. Реинжиниринг черного ящика - Какой язык программирования используется? Есть ли в версии VM/Interpreter ошибки? Попробуйте сервисное снятие отпечатков пальцев. Как Вы записали бы страницу как страница, Вы хотите нападение wo. То, что проблемами безопасности является разработчик страницы, возможно, отсутствовало?

a) Попытайтесь думать как немой разработчик ;)

b) Надеюсь, что разработчик домена является немым.

1
ответ дан 3 December 2019 в 14:35
поделиться

Если Вы используете mod_rewrite на Вашем сервере Вы могли что-то как этот:

Весь запрос, который не соответствует шаблонам, может быть перенаправлен к специальной странице. Там IP или независимо от того, что будет прослежено. Вы у Вас есть определенное число "нападений", можно запретить этого пользователя / IP. Самым эффективным путем Вы быть автоматически добавляете, что специальное предложение переписывает условие на Вас mod_rewrite.

0
ответ дан 3 December 2019 в 14:35
поделиться

Вы говорите об этическом взламывании?

Можно загрузить сайт инструментами SurfOffline и иметь симпатичную идею папок, архитектуры, и т.д.

С уважением!

1
ответ дан 3 December 2019 в 14:35
поделиться

Чтобы защитить сайт от атак, вызовите высшее руководство на совещание по безопасности и попросите его никогда не использовать рабочий пароль где-либо еще. Большинство мастеров везде будут небрежно использовать один и тот же пароль: работа, дом, pr0n сайты, азартные игры, публичные форумы, википедия. Они просто не знают о том, что не все сайты заботятся о том, чтобы не просматривать пароли пользователей (особенно когда сайты предлагают «бесплатные» материалы).

0
ответ дан 3 December 2019 в 14:35
поделиться

Действительно хороший первый шаг должен попробовать доменную передачу против их серверов DNS. Многие неправильно конфигурируются и дадут Вам полный список хостов.

Жестокий доменный сканер делает просто что: http://ha.ckers.org/fierce/

Это также предполагает общие имена хостов из словаря, а также, после нахождения живой хост, проверяя численно закрывает IP-адреса.

0
ответ дан 3 December 2019 в 14:35
поделиться
Другие вопросы по тегам:

Похожие вопросы: