Shikata Ga Nai

Private? There is no such things.

アプリケーションのマッピングの概要についてかいてみた

Hello there, ('ω')ノ

 

Webアプリケーションハッキングについては。

アプリケーションのマッピングから。

まずは、対象とするアプリケーションについて詳しく知る必要があって。

アプリケーションがどのように機能するかを知れば知るほど。

物事はより簡単になって。

 

1.アプリケーションを手動で参照して。

 アプリケーションが基本的なレベルで何を行うかを理解して。

2.詳細については、robots.txtとsitemap.xmlを探して。

3.自動化されたツールなどを使用して Web サイトの構成をスパイして。

4.プロキシでインターセプトをオフにして。

 アプリケーション全体を手動で参照して、フォームを送信したり。

 多段階ログインを完了したりして。

5.ディレクトリとサブディレクトリを見つけるには。

 ディレクトリブルートフォーシング ツールを使用して。

 さまざまなリストと拡張機能を試したり。

6.Google Dorks を使用して公開情報を識別して。

 ParamSpiderやarchive.orgを使用して、過去のコンテンツを見つけて。

7.Nikto/Wikto Scanを実行して、サーバ上のデフォルトコンテンツや。

 サーバソフトウェアの脆弱性を特定して。

8.アプリケーションの関数のマインドマップを作成して。

 攻撃する関数を分離して。

9.アプリケーション内の複雑な関数を特定して。

 debug=True、test=0などのパラメータを送信して。

 非表示のパラメータを特定して。

10.新しいコンテンツが見つからなくなるまで、これらすべてを繰り返して。


これが、アプリケーションのマッピングは完了するまでの流れで。

今回は、概要レベルで全体のボリューム把握を。

詳細については、またのちほど。

 

Best regards, (^^ゞ