在每个渗透测试中,勘察阶段本身又包含一个信息剖析阶段,在这个剖析过程中, 我们分析应用名称、部门名称、进程名称以及该目标组织使用的其他名称。这些信息有助于我们组织更加个性化的账户名、密码等信息。
这边文章里,我们会用 CeWL 来获取目标应用使用的单词列表,在后续暴力破解登陆页面的时候使用。
实施步骤
首先,打开我们的漏洞靶机:Vulnerable_VM 【配置参见:测试环境搭建】
进入 Kali ,先来看下 CeWL 的帮助信息:
root@kali:~# cewl --help
CeWL 5.1 Robin Wood (robin@digi.ninja) (http://digi.ninja)
Usage: cewl [OPTION] ... URL
--help, -h: show help
--keep, -k: keep the downloaded file
--depth x, -d x: depth to spider to, default 2
--min_word_length, -m: minimum word length, default 3
--offsite, -o: let the spider visit other sites
--write, -w file: write the output to the file
--ua, -u user-agent: useragent to send
--no-words, -n: don't output the wordlist
--meta, -a include meta data
--meta_file file: output file for meta data
--email, -e include email addresses
--email_file file: output file for email addresses
--meta-temp-dir directory: the temporary directory used by exiftool when parsing files, default /tmp
--count, -c: show the count for each word found
Authentication
--auth_type: digest or basic
--auth_user: authentication username
--auth_pass: authentication password
Proxy Support
--proxy_host: proxy host
--proxy_port: proxy port, default 8080
--proxy_username: username for proxy, if required
--proxy_password: password for proxy, if required
--verbose, -v: verbose
URL: The site to spider.
下面我们使用 CeWL 爬取一下 WackoPicko 应用的长度大于5的敏感词吧。我们将记录这些词出现的频数,并将结果报存在文件 cewl_WackoPicko.txt 中:
cewl -w cewl_WackoPicko.txt -c -m 5 http://192.168.150.143/WackoPicko/
爬取结束后,我们查看结果文件,然后对结果加工一下,删除那些 WorkCont 值较高的,而且看起来不像用户名或密码的词,比如下图中的Services、Content等。
处理后的数据如下图:
总结
CeWL 是一个 Kali 中集成的工具,它的作用 就是爬取整个网站,抽取单词清单,还能够统计出每个单词出现的次数,保存结果到文件,使用网站的 metadata 等。