给定一个域,攻击者是否有可能发现该域下存在的一个或多个页面/资源?攻击者可以/用什么来发现域中的资源?
我从未在任何安全材料中看到过这个问题(因为这是一个已解决的问题?)所以除了实践之外,我对想法,理论,最佳猜测感兴趣; 攻击者可以在"黑匣子"庄园中使用任何东西来发现资源.
谷歌 - 如果谷歌能找到它,攻击者可以.
蛮力字典攻击 - 迭代常用单词和单词组合(登录,错误,索引,默认等)同样,如果资源扩展名已知(xml,asp,html,php.),字典可以缩小.是相当可发现的.
通过Sniffer监控流量 - 查看用户访问的页面列表.这假设某种类型的网络访问,在这种情况下,鉴于攻击者具有网络访问权限,URL发现可能是小花生.
编辑:显然目录列表权限已关闭.
这个清单很长; 有很多技术可以用来做到这一点; 请注意,其中一些是非常非法的:
查看Google,archive.org和其他网络抓取工具为该网站编制索引的内容.
浏览网站上的公共文档(包括PDF,JavaScript和Word文档)以查找私人链接.
从不同的IP地址扫描站点以查看是否正在执行任何基于位置的过滤.
妥协网站所有者网络上的计算机并从那里进行扫描.
攻击站点的Web服务器软件中的漏洞并直接查看数据.
去垃圾箱潜水获取身份验证凭据并使用密码登录网站(这种情况比您想象的更频繁).
查看常见文件(如robots.txt),看看它们是否"保护"了敏感信息.
尝试使用常见的URL(/ secret,/ corp等)来查看它们是否给出302(未授权)或404(未找到页面).
在有问题的公司找一份低级别工作并从内部进行攻击; 或者,将其用作通过键盘嗅探器等从合法用户窃取凭据的机会.
窃取销售人员或执行人员的笔记本电脑 - 许多人不使用文件系统加密.
设置咖啡/热狗架,在公司附近提供免费WiFi热点,代理流量,并使用它来获取凭据.
查看公司的公共wiki以获取密码.
等等...除了你发现一些明显的漏洞之外,你在攻击安全问题的人性方面比尝试通过网络更好.办公室工作人员报告漏洞的可能性要小得多,并且他们的安全习惯通常非常邋 - 密码被放入wiki并记录在显示器上的便利贴上,公路战士不加密他们的笔记本电脑硬盘, 等等.
最典型的攻击向量将试图找到众所周知的应用程序,例如,/webstats/
或者/phpMyAdmin/
寻找一些无经验的用户可能留在生产环境中的典型文件(例如phpinfo.php
).最危险的是:文本编辑器备份文件.许多文本编辑器留下原始文件的副本,附加或附加'〜'.所以想象你有whatever.php~
或whatever.apsx~
.由于这些没有执行,攻击者可能会访问源代码.