我们来看一下还有什么工具可以探测,我们也可以使用div加上HTTP,然后加上靶场的IP之后加上对应的冒号,对该靶场的目录信息进行探测,这里的端口号的使用和我们之前need to的端口使用的方法是类似的,接下来我们来对该HTTP服务进行目录探测。首先我们打开另外一个终端之后,把这里放大之后输入div之后htp192.168.1.04,这时候我们回车,当下 div对该靶场的HTTP目录进行枚举探测,我们在探测同时也可以在这里会发现它也正在探测并且探测出了很多结果。
我们在div进行探测的时候,我们来看一下 need to探测是否结束。我们会发现它依然在探测,那我们先让它在这里扫描,那咱们这样探测HTTP的敏感信息,并且把这些敏感信息都进行对应,那我们就需要对该敏感信息进行深入挖掘,分析按咱们刚才使用nmap和negative以及div扫描结果,并对该结果进行,对应的分析挖掘可以利用信息,尤其是对于开放 HTTP服务的这样一个情况,我们可以使用IP之后加上对应的端口号访问敏感页面之后,我们可以查看敏感信息,找到咱们可以利用的位置。
我们回到卡里当中会发现,这时候need to已经扫描完了,我们要来查看一下drib是否扫描完成。我们会发现drib也扫描完成,我们首先来分析一下need to的扫描结果,会发现server而开放的是apache 2.2.22这样一个中间件以及它的这个版本号以及它的操作系统,在这里也可以发现它有一些 HTTP报头名设置,这时候可以造成很多的这样一些攻击类型,我们向下看会发。
现允许的HTTP的方法有options,get hend post。
我们在下边也会看到有一些这些敏感目录以及其他的这样一些信息以及它的 PHP的版本,我们这时候并没有发现,我们可以马上利用的一些敏感目录,那我们这时候来查看一下drib是否扫描到的一些敏感信息,我们打全屏之后向上拉,会发现我们当前结果是不太这样整合的,我们重新来使用该命令对它进行扫描。
还没有评论,来说两句吧...