Raccolta di informazioni sull'applicazione Web con Kali Linux Web Objection & Directory Enumeration con Dirb in Kali Linux

Raccolta di informazioni sull'applicazione Web con Kali Linux Web Objection & Directory Enumeration con Dirb in Kali Linux
Un server Web è fondamentalmente un computer in cui i lavori principali stanno archiviando oggetti ed elaborazione dei dati. Se hai familiarità con il servizio Apache2 Web Server in Kali Linux, è possibile trovare la directory di Web Server AT/VAR/WWW/HTML. I file all'interno di questa directory sono ciò che puoi accedere tramite il browser. La struttura dei file è simile al server Web di un sito Web su Internet.

In Linux, puoi nascondere una directory e un file aggiungendo un punto (.) prefisso nel nome file, ad esempio il .htaccess. Questo file non è visibile agli altri ma a volte è possibile accedere pubblicamente. Alcuni oggetti o contenuti nel server Web vengono utilizzati per facilitare l'elaborazione dei dati. Ma spesso ci sono errori di configurazione soprattutto nel set di autorizzazioni che portano a potenziali vulnerabilità come l'attraversamento della directory, l'esposizione dei dati sensibili, gli attacchi di falsificazione della richiesta di siti (CSRF), attacco XSS LFI/RFI Di più.

Impareremo in dettaglio i seguenti argomenti:

  • Attacchi di forza bruta
  • File di WordList in Kali Linux
  • Trova oggetti nascosti su un sito Web

Attacchi di forza bruta

Brute Force è un tipo di metodo di attacco informatico che si basa su una lista di parole. La forza bruta viene applicata specificamente in molte aree di attacchi informatici come fuzzing, cracking e accesso alle credenziali. Una lista di word è un file di testo semplice che contiene una raccolta di parole come nomi utente, password, oggetti e directory.

Puoi trovare le liste di parole liberamente su Internet. La lista di parole più popolare che viene utilizzata dai tester di penetrazione è i isolamenti. Puoi scaricare i file su GitHub su https: // github.com/Danielmiessler/Secististi. Kali Linux viene anche fornito con un mucchio di liste di parole predefinite. Puoi trovare il file di WordList nel tuo Kali Linux usando questo comando:

Individua Wordlist | grep ".TXT"

My Kali Linux Machine ha 176 file di list di testo di testo semplice come mostrato nella figura seguente:

Dirbero - Directory Buster in Kali Linux

La dirbita è uno strumento Kali Linux preinstallato che viene utilizzato per elencare le directory e gli oggetti del server Web. La dirbita cerca contenuti sfogliando l'URL sul sito Web di destinazione in base a una lista di parole che viene preparata in anticipo o, in altre parole, usando la tecnica della forza bruta. Analisi e visualizza il codice di risposta fornito dal sito Web di destinazione. Il codice di risposta 200 significa che l'oggetto esiste.

Dirba - Comandi e utilizzo

Dai un'occhiata ai comandi di sporcizia disponibili e all'utilizzo nei seguenti esempi.

Ora, analizza le opzioni più interessanti di quanto segue:

Definire un utente personalizzato_agent

Alcuni Web Server utilizza la tecnologia Firewall per filtrare la richiesta al server. Una delle cose più frustranti come tester di penetrazione è quando eseguiamo la strisciante o la forza bruta. Il firewall rileva la nostra richiesta come bot, quindi blocca le richieste. Esistono diverse caratteristiche di sporcizia per sfuggire al rilevamento del firewall. Il primo punto per sfuggire al firewall è di definire un agente utente legittimo anziché un agente utente predefinito. Puoi trovare un elenco di agenti utente su Internet. Ad esempio, puoi trovarlo su https: // sviluppatori.WhatismyBrowser.com/useragents/esplora/.

Per definire un agente utente quando si utilizza la sporbizia nel terminale Kali Linux, utilizzare il seguente argomento:

-Un "[user_agent]"

Aggiungi un ritardo alla richiesta

La dirbita fa la richiesta contemporaneamente, una richiesta dopo l'altra. L'uso di questa velocità di richiesta predefinita a volte provoca la richiesta di inondazione al server. Alcuni firewall potrebbero bloccare immediatamente la nostra richiesta quando catturano la richiesta di alluvione. Per evitarlo, potremmo definire un ritardo nel formato millisecondi. Mille millisecondi significano un secondo.

-Z [millisecondi]

Utilizzando una richiesta non ricorsiva

Lo scopo principale di utilizzare questa opzione è sostanzialmente lo stesso dell'aggiunta di un ritardo alla richiesta. Sì, è bypassare il rilevamento del firewall. Utilizzare l'interruttore -r per abilitare questa opzione.

Non fermarti su un messaggio di avviso

L'attivazione di questa opzione dice a Dirb di continuare a inviare la richiesta tutto ciò che serve fino all'ultima parola in una lista di parole. Usa l'interruttore -w per abilitare questa opzione.

Registrazione

Salvare il risultato dell'output in un file è importante; Non ricordiamo tutto, giusto?

-o [nome file]

Come usare la sporce in Kali Linux

Dalle informazioni sul comando e sull'utilizzo negli esempi precedenti, quanto segue è il mio comando preferito per l'utilizzo della sporce:

Dirb [url] [*wordlist_file] -r -a “[user_agent]” -w -z 200 -o [nome file]

Si noti che il numero di millisecondi nel ritardare la richiesta può variare. Devi fare un test di prova prima.

Sulla base del modello di comando precedente, il comando effettivo dovrebbe essere così:

Dirp https: // www.blitarkab.andare.id/usr/share/dirb/wordlists/big.txt -r -a "mozilla/5.0 (iPhone; CPU iPhone OS 12_2 come Mac OS X) AppleWebKit/605.1.15 (KHTML, Like Gecko) Mobile/15E148 "-W -Z 200 -O.TXT
Target URL https: // www.blitarkab.andare.id
File Wordlist /usr/share/dirb/word list/big.TXT
User_agent Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 come Mac OS X
RITARDO 200 millisecondi
Nome file output produzione.TXT

Dalle precedenti scansioni di sporcizia, otteniamo alcuni risultati interessanti come:

IL Pagina di accesso dell'amministratore di WordPress a https: // www.blitarkab.andare.id/amministratore che viene reindirizzato a https: // www.blitarkab.andare.Id/WP-login.PHP.

IL Pagina di accesso CPanel a https: // www.blitarkab.andare.ID/CPanel che viene reindirizzato alla pagina di servizio Web CPanel effettiva su https: // www.blitarkab.andare.ID: 2083/.

IL Pagina di accesso WHM a https: // www.blitarkab.andare.ID: 2087/.

E Una pagina di accesso alla webmail a https: // www.blitarkab.andare.ID: 2096/.

Ora, potremmo bruto forzare quelle pagine credenziali nella fase successiva.

Conclusione

Abbiamo coperto come trovare gli oggetti e le directory nascosti usando la sporce in Kali Linux. Abbiamo anche trovato due pagine di accesso alle credenziali per WordPress CMS e CPanel. Quelle pagine non sono pensate per accedere pubblicamente.