HTTP 列挙とディレクトリトラバーサル

初級

このプロジェクトでは、Web アプリケーションの列挙とディレクトリトラバーサル脆弱性の基本を学びます。様々なツールを使用して Web サーバーを列挙し、隠されたディレクトリやファイルを発見し、ディレクトリトラバーサル脆弱性を悪用して機密情報にアクセスします。この実践的なプロジェクトは、Web 列挙、ディレクトリ発見、パス・トラバーサル悪用といった、Web セキュリティの必須スキルを網羅しています。

cybersecuritypythonweb-development

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

この実践的なサイバーセキュリティプロジェクトへようこそ。ここでは、ジュニアペネトレーションテスターとして Web アプリケーションのセキュリティ評価を行います。この初心者向けのチャレンジでは、実践的な Web 偵察技術と、管理された教育的な環境での実際のディレクトリトラバーサル脆弱性の悪用を組み合わせます。

学習内容

このプロジェクトでは、Capture The Flag (CTF) スタイルのチャレンジを通じて、基本的な Web セキュリティスキルを習得します。

  • Web サーバー列挙: gobusterdirbuster のようなツールを使用して、Web サーバー上の隠されたディレクトリやファイルを発見します。
  • HTTP ヘッダー分析: HTTP レスポンスとヘッダーを調査し、サーバー情報や潜在的な脆弱性を特定します。
  • ディレクトリトラバーサル悪用: パストラバーサル脆弱性を理解し、Web ルート外のファイルにアクセスするために悪用します。
  • ファイルシステムナビゲーション: Web インターフェースを通じてサーバーのファイルシステムをナビゲートし、探索する技術を学びます。
  • 機密情報発見: 列挙とトラバーサルを通じて、設定ファイル、バックアップ、その他の機密データを見つけます。

チャレンジ

Docker コンテナ環境で実行される脆弱な Web アプリケーションが提供されます。あなたのミッションは以下の通りです。

  1. Web コンテンツの列挙: 様々な列挙ツールを使用して、隠されたディレクトリ、ファイル、エンドポイントを発見します。
  2. Web レスポンスの分析: HTTP ヘッダーとサーバーレスポンスを調査し、ターゲットに関する情報を収集します。
  3. ディレクトリトラバーサルの悪用: パストラバーサル技術を使用して、意図された Web ディレクトリ外のファイルにアクセスします。
  4. フラッグの獲得: 侵害された Web サーバーから機密情報を見つけ出し、取得します。

主要な概念

  • ディレクトリトラバーサル (Directory Traversal): 攻撃者が Web ルート外のファイルやディレクトリにアクセスすることを可能にする脆弱性。
  • Web 列挙 (Web Enumeration): 直接リンクされていない Web コンテンツ、ディレクトリ、ファイルを発見するプロセス。
  • パス操作 (Path Manipulation): ファイルパスを操作してセキュリティ制御をバイパスする技術。
  • 情報漏洩 (Information Disclosure): Web レスポンスを通じて、意図せず機密性の高いシステム情報が公開されること。

このプロジェクトの終わりには、Web アプリケーションセキュリティテストのツールと技術に関する実践的な経験を積み、より高度な Web セキュリティチャレンジに自信を持って取り組めるようになります。さあ、列挙を始めましょう!

講師

labby
Labby
Labby is the LabEx teacher.