![Web渗透测试实战:基于Metasploit 5.0](https://wfqqreader-1252317822.image.myqcloud.com/cover/213/39888213/b_39888213.jpg)
上QQ阅读APP看书,第一时间看更新
5.3 枚举文件
枚举文件和目录是枚举阶段最重要的步骤之一。服务器端的一些小的错误配置可能会让我们找到以下文件:
·隐藏文件。
·备份文件。
·配置文件。
·重复文件。
·包含丰富信息的文件,如凭证文件、密码备份、错误日志、访问日志和调试跟踪。
这些文件中包含的信息可以帮助我们计划对目标的进一步攻击。
以下是Metasploit框架中提供的一些可以帮助我们进行信息收集的辅助模块:
·dir_scanner
·brute_dirs
·prev_dir_same_name_file
·dir_listing
·copy_of_file
·Backup_file
我们来看看上述辅助模块的一些示例:
1)可以使用HTTP Directory Scanner模块查找目录列表以及隐藏的目录,还可以使用dir_scanner关键字检索模块,如图5-14所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/5-14.jpg?sign=1738869861-A9H7Nu3Cty3S7PmGmR5ugU46ZkvXxGP3-0-11c687149834e99119729568c5f45743)
图 5-14
2)单击模块名称,将导航至选项页面,在这里我们可以指定目标IP/域名和端口号,如图5-15所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/5-15.jpg?sign=1738869861-6ogMWzSBJuA7O80ewF4TMY8DFyUWN9wO-0-580bf46420bceedb082f5efd71981323)
图 5-15
3)单击Run Module将创建一个新任务,我们可以在任务窗口中看到输出,如图5-16所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/5-16.jpg?sign=1738869861-pefzW0BUWEeAyvXkZBVotq71RwQ50OFk-0-4c3192937503dc9c4aeede80ea7dade8)
图 5-16
图5-16显示了该模块发现的不同目录。
4)扫描完成后,我们也可以在Hosts选项卡中查看目录列表,如图5-17所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/5-17.jpg?sign=1738869861-GpJDIf4AvRJsV15leAMl6xLtiACZHnrS-0-03b33436aa6c486fb868c91ae3dfca1a)
图 5-17
5)转到Analysis选项卡,然后选择完成扫描的主机。
6)单击Vulnerabilities选项卡,将向显示辅助模块找到的所有目录的列表,如图5-18所示。同样,我们也可以使用本节开头列出的其他模块来执行进一步的枚举。
在下一小节中,我们将学习使用Web辅助模块进行爬行(crawling)和抓取(scraping)的方法。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/5-18.jpg?sign=1738869861-XxMTqnG3RxMHDWgq3pJPDSX3ScA7avSO-0-2004c7dee9ae304899d0b275b2cc8c3d)
图 5-18