Web渗透测试实战:基于Metasploit 5.0
上QQ阅读APP看书,第一时间看更新

1.3.2 枚举

在枚举阶段,测试人员将扫描在上一阶段(侦察)中识别的每个应用、系统或网络,以查找不同的攻击面——例如,枚举Web应用的文件和目录以及网络设备的端口和服务。本阶段将帮助测试人员识别攻击媒介(切入点)。攻击媒介是攻击者获得访问权限或入侵目标系统的路径或方法。渗透测试人员使用的最常见的攻击媒介是网络钓鱼电子邮件、恶意软件和未修补的漏洞。

渗透测试人员可以执行文件和目录枚举、HTTP方法枚举、主机枚举以及其他一些枚举动作,以查找可能存在漏洞的切入点。在白盒测试中,由于所有详细信息都已经提供给测试人员,因此该阶段并不会真正发挥重要作用,但这并不意味着你不应该经历此阶段。即使提供了所有详细信息,执行枚举和扫描始终是一个好习惯。这将帮助测试人员找到应用程序不支持的过时的攻击途径,但可能会帮助测试人员渗透网络。

该阶段对于黑盒和灰盒测试非常关键,因为渗透测试人员可以通过对目标系统或应用程序执行侦察从而获取所有需要的信息。手工进行枚举可能会很烦琐,因此可以使用公开可用的工具和一些Metasploit模块来快速完成这部分工作。

以下是可用于对Web应用进行枚举的工具列表:

·文件和目录枚举:Dirsearch、dirb、dirbuster、Metasploit框架、BurpSuite、gobuster等。

·HTTP协议支持的方法枚举:Nmap、BurpSuite、Metasploit框架(MSF)、wfuzz等。

·速率限制测试:BurpSuite、ffuf、wfuzz等。