-
Notifications
You must be signed in to change notification settings - Fork 1
Expand file tree
/
Copy path13.txt
More file actions
25 lines (20 loc) · 1.79 KB
/
13.txt
File metadata and controls
25 lines (20 loc) · 1.79 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Веб-хакерство
Навыки анализа веб-приложений совершенно необходимы любому хакеру или пентестеру. В большинстве современных сетей веб-
приложения имеют самый высокий потенциал для взлома, поэтому несанкционированный доступ к ним чаще всего получают
через них самих.
На Python написано множество отличных веб-инструментов, включая w3af and sqlmap. Если честно, то такие темы, как
внедрение SQL-кода, являются крайне заезженными, а готовый инструментарий достаточно развитой для того, чтобы не
изобретать велосипед. Поэтому сосредоточимся на основах работы с сетью при помощи Python и затем, опираясь на эти
знания, разработаем собственные инструменты для сбора полезных сведений и анализа веб-приложения методом перебора.
Это позволит вам приобрести фундаментальные навыки и умения, необъодимые для создания любого рода средств анализа
веб-приложений, уместых в конкретной атаке.
В этой главе мы рассмотрим три сценария атаки. В первом из них вам известно, какой каркас веб-приложений применяет
жертва, и так сложилось, что он имеет открытый исходный код. Каркас веб-приложений содержит множество файлов и
вложенных каталогов. Мы сгенерируем локальную карту иерархии веб-приложения и воспользуемся ею для поиска реальных
файлов и каталогов на компьютере жертвы.
Во втором сценарии вам известен только URL-адрес жертвы, поэтому придется прибегнуть к методу перебора, чтобы получить
ту же структуру каталогов. Мы возьмем словарь и сгенерируем на его основе набор путей и названий каталогов, которые
могут присутствовать на стакуемом компьютере. Затем попытаемся отобрать из полученного списка потенциальных путей те,
которые действительно существуют.
В третьем сценарии вам известны базовый URL-адрес жертвы и страница для входа. Мы проанализируем эту страницу и попробуем
подобрать учетные данные по словарю.