在以下屏幕截图中, 我们可以看到dirb工具能够找到许多文件的结果。我们已经知道的一些文件:
文章图片
在以下屏幕截图中, 我们可以看到favicon.ico只是一个图标。 index.php是我们通常看到的索引。页脚和页眉可能只是样式文件。我们可以看到我们发现了一个登录页面。
现在, 我们可以利用一个非常复杂的漏洞来找到目标的用户名和密码。然后, 由于找不到登录位置, 我们最终将无法登录。在这种情况下, dirb之类的工具会很有用。我们可以看到phpinfo.php文件通常非常有用, 因为它显示了有关Web服务器上运行的PHP解释器的大量信息, 并且如下面的屏幕快照所示, 该文件包含许多信息:
文章图片
前面的信息很有用。使用此信息, 我们可以了解一些目录。从前面的屏幕截图中, 我们可以看到它正在php5上运行。 .cg1文件存储了配置。 .ini文件通常是PHP的配置文件, 因此我们可以看到它们的存储位置。
当我们进一步向下滚动时, 我们将看到已安装的权限。我们还将看到它具有MySQL, 因此它正在使用MySQL:
文章图片
在前面的屏幕截图中, 我们可以看到存储不同类型配置的目录。我们还可以看到与PHP一起使用的模块和扩展, 因此phpinfo.php文件非常有用。在下面的屏幕截图中, 我们可以看到我们设法找到了phpMyAdmin登录名, 该登录名基本上是用于登录数据库的登录名:
文章图片
robots.txt文件是另一个非常有用的文件, 它告诉Google等搜索引擎如何处理该网站。因此, 它通常包含我们不希望网站或Google查看或阅读的文件。现在, 如果我们可以读取robots.txt文件, 那么我们将能够看到网络管理员试图隐藏的内容。在下面的屏幕截图中, 我们可以看到Web管理员不希望Google查看名为passwords的目录, 也不希望我们看到名为config.inc的文件。它也不希望看到以下其他文件:
文章图片
现在, 让我们在以下屏幕截图中查看./passwords和./config.inc文件:
文章图片
在前面的屏幕截图中, 我们可以看到有accounts.txt文件, 然后单击该文件, 可以看到我们有一些用户名和密码。因此, 我们可以看到有一个具有adminpass密码的admin用户, 并且我们可以看到我们有一个adrian用户的密码, 即somepassword。在以下屏幕截图中, 我们可以看到我们设法找到了用户名和密码:
文章图片
现在, 我们仍然不确定前面的用户名和密码是什么意思, 但是我们确定能够找到非常有用的信息。 Config.inc文件是另一个有用的文件。在下面的屏幕截图中, 我们可以看到我们具有允许我们连接到数据库的信息, 因为它们具有$ dbhost, $ dbuser, $ dbpass和$ dbname参数:
文章图片
在前面的屏幕快照中, 我们可以看到用户名是root, 密码为空, 因此我们可以继续根据前面的屏幕快照中的命令尝试连接到数据库, 然后我们应该能够访问数据库。
【分析发现文件】另外, 我们仍然不确定在哪里可以使用它们, 但是我们可以将它们添加到列表中以尝试登录到管理员, 或者将它们存储在列表中, 以便在进行暴力破解时可以使用它们。强行进攻。