Directory Busting in Kali Linux

Directory Busting in Kali Linux
Una delle prime cose che i pentester fanno quando si tenta di creare una mappa del sito o un albero di directory del sito Web. Vedi, non è sempre ovvio dove si trovano alcune pagine. Se non ci fosse stato detto che esistessero determinate pagine Web (come una pagina di accesso), non le cercheremmo nemmeno. La rottura della directory è il processo di scoperta di directory e file esistenti ma nascosti su un sito Web. Tuttavia, farlo manualmente può essere noioso e laborioso. Pertanto, dobbiamo ricorrere a strumenti esistenti che possono fare il lavoro per noi. Questo tutorial imparerà i vari modi in cui si può fare un busto di directory una pagina web.

Liste di parole

Il migliore amico del pentester è una buona lista di parole. Ma poiché li usiamo in così tanti scenari diversi, abbiamo diverse liste di parole per scenari diversi. Ad esempio, avresti bisogno di un buon elenco di password quando si tenta di interrompere una password. Ad oggi, Rockyou è l'elenco che la maggior parte dei pentester utilizza per la cracking della password. Rockyou è un elenco di password effettive ottenute dalla rottura di siti Web/aziende; Il punto è che queste password sono reali.

Allo stesso modo, quando si tenta di progettare l'albero della directory di un sito Web, hai bisogno di una buona lista di parole per aiutarti a trovare il ramo appropriato dell'albero. Cosa sto esattamente cercando di dire?? Avrai bisogno di un elenco di password super buono per ogni scenario per la rottura della directory. E grazie al Signore, qualcuno ne ha creato uno solo per noi; Si chiama Secististi. Scaricalo e tenerlo nascosto.

Git clone https: // github.com/Danielmiessler/Secististi

Ora che abbiamo ciò di cui abbiamo bisogno, torniamo al business - Design Directory Trees!

Pacchetto n. 1: Gobuster

Gobuster è un pacchetto brutoforcing. Può essere utilizzato per bluteforce URL (usando DIR), sottodomi DNS (usando DNS), nomi di host virtuali sui server Web target (usando VHOST) e apri i secchi Amazon S3 (usando S3).

Installazione di Gobuster

Per installare Gobuster (si prega di notare che è necessario> vai 1.16.0):

Vai a installare GitHub.com/oj/gobuster/v3@ultimo
SUDO APT Installa Gobuster

Per aiuto con uno qualsiasi dei comandi, puoi semplicemente digitare:

Gobuster [Command] - -Help

Scarica dir

La ricerca dir è un tipo specifico di ricerca. Per cercare una mappa del sito o una ricerca URL, avrai bisogno di un elenco di parole che è possibile specificare utilizzando lo switch -w.

Tuttavia, è possibile specificare molti dettagli durante la creazione della mappa del sito:

Ex: Gobuster Dir -u https: // mysite.com/path/to/cartella -c 'sessione = 123456' -t 50 -w -files comuni.txt -x .PHP,.html

-u, --url
-c, - -cookies
-t, -Throads
-W, -Wordlist
-X, -Extensions

Non devi specificare tutto, ma è necessario specificare almeno il -url e la -wordlist. Ulteriori informazioni sono disponibili su https: // github.com/oj/gobuster.

Ad esempio, proviamo questo su Linuxhint.com:

Ex: Gobuster Dir -u https: // linuxhint.com -w/usr/share/dirb/wordlists/comune.TXT

Puoi giocare con gli elenchi di parole dai secristi e utilizzare vari switch.

Ad esempio, diciamo che sto cercando tutte le pagine che terminano con un PHP:

Gobuster Dir -u https: // linuxhint.com -w ~/downloads/Secist/Discovery/Web-Content/Directory-List-2.3-Big.txt -x php

E intendiamoci, questo è l'inizio; Ci sono tonnellate di altre opzioni che puoi esplorare!!

Pacchetto n. 2: DirBuster

DirBuster, scritto in Java, viene utilizzato per bluteforce Web Application Server per trovare file e cartelle nascosti. Funziona inviando richieste e aspettando una risposta. Quindi rileva il codice di risposta e il file di directory. Un codice di risposta di 200 significa successo.

Troverai Dirbuster GUI nel lanciatore. Si prega di notare qui che non è una CLI ma piuttosto una GUI!

Per installarlo:

sudo apt -get Installa dirbuster -y

Una volta avviato dirbuster, ti verrà chiesto un host; devi specificare l'intero URL e la porta.

  • Quindi, per esempio: HTTPS: LinuxHint.com: 443
  • Seleziona l'elenco di base che desideri. Fai clic su Sfoglia e seleziona l'elenco delle parole.
  • Nella sezione di estensione, compila l'estensione che stai cercando. Ad esempio, può essere PHP o HTML.

(Fai clic sul pulsante "vai più veloce" se desideri che sia veloce.)

Ci vorrà del tempo per generare il rapporto; Tuttavia, al termine, è possibile fare clic sul pulsante "Rapporto"; Quest'ultimo genererà un rapporto. Nella schermata successiva, dovrai specificare i dettagli del tipo di report, la posizione in cui si desidera salvarlo e il nome che si desidera chiamarlo, quindi fare clic su "Genera report". Questo genererà il rapporto e lo salverà.

La parte che mi piace di questo particolare strumento sono i risultati - Vista dell'albero. Questo ti darà la struttura del sito web. Intendiamoci; Ci saranno limiti: il tuo albero è buono solo come la tua lista di parole e le specifiche che lo dai.

Ho fermato il processo dopo un minuto o due, ma questo è quello che ho ottenuto in quel periodo:

Pacchetto n. 3: DiRsearch

DiRSearch è un Bruteforcer CLI di applicazioni Web per trovare file e cartelle nascosti.

Per installarlo:

Git clone https: // github.com/maurosoria/dirsearch.idiota
CD Dirsearch
PIP3 Installa -R Requisiti.TXT
Python3 DiRearch.py -u > -e

O

SUDO APT INSTALL DIRSEARCH -Y

Per usarlo:

Python3 DiRearch.py [-u | --url] target [-e | --extensions] estensioni [opzioni]

Ex: Python3 Dirsearch.py -e php, html, js -u https: // linuxhint.com

O se lo hai installato utilizzando SUDO APT Installa:

Dirsearch [-u | --url] target [-e | --extensions] estensioni [opzioni]

Ex: Dirsearch -e PHP, HTML, JS -U https: // LinuxHint.com -include -status = 200

Si prega di notare qui che -include -status = 200 significa che dovrebbe includere solo quelle directory e file che ottengono un codice di risposta di 200.

Come avrai notato, Linuxhint.com è un sito WordPress con una pagina di accesso al WP-login.PHP. Questo è il tipo di informazioni che otterrai per la directory. Ma, come puoi vedere, ci sono anche altre pagine, alcune delle quali sono vettori di attacco per Pentester.

Pacchetto n. 4: dirbi

La dirbita è un altro pacchetto proprio come Gobuster, Dirbuster e DiRsearch.

Per installarlo:

sudo apt -get Installa dirbero -y

Per usarlo:

dirbe [] [opzioni]

Ex: Dirb Https: // LinuxHint.com/usr/share/dirb/word list/comune.txt -n 301

Qui, userà la lista delle parole chiamata comune.txt (ma dipende da te); Ignorerà il codice di risposta 301.

Per ulteriori switch e le loro funzioni, consultare la pagina di aiuto.

Questi sono i pacchetti principali per la rottura della directory, ma ce ne sono altri là fuori!

Directory Busting è una tecnica utilizzata da tutti i pentester (e dai cattivi) per scoprire quali directory e file possono essere trovati all'interno di un sito di interesse. Può essere usato per creare un albero di directory; Può essere usato per trovare pagine nascoste. Ci sono molti pacchetti disponibili per il lavoro, tra cui Gobuster, Dirbuster, DiRsearch e Dirb. In questo tutorial, abbiamo rivisto questi pacchetti di rottura della directory. Il migliore tra questi è sempre Gobuster poiché offre una selezione molto ampia di switch con cui giocare, ma il resto non è male. Quindi usali attentamente e saggiamente per proteggere i tuoi siti.

Codice felice!