Ordlister
Pentesterens beste venn er en god ordliste. Men fordi vi bruker dem i så mange forskjellige scenarier, har vi forskjellige ordlister for forskjellige scenarier. For eksempel trenger du en god passordliste når du prøver å bryte et passord. Til dags dato er Rockyou listen som de fleste pentestere bruker for passordsprekker. Rockyou er en liste over faktiske passord hentet ved å bryte nettsteder/selskaper; Poenget er at disse passordene er ekte.
Tilsvarende, når du prøver å designe katalogtreet til et nettsted, trenger du en god ordliste for å hjelpe deg med å finne den aktuelle grenen av treet. Hva prøver jeg å si?? Du trenger en super god passordliste for hvert scenario for katalogbusting. Og takk Herren, noen har skapt en bare for oss; Det kalles seklister. Last ned den og hold den gjemt bort.
git klon https: // github.com/danielmiessler/sekkistene
Nå som vi har det vi trenger, tilbake til virksomheten - la oss designe katalogtrær!
Pakke 1: Gobuster
Gobuster er en bruteforcing -pakke. Det kan brukes til å bruteforce -URL -er (ved hjelp av DIR), DNS -underdomener (ved hjelp av DNS), virtuelle vertsnavn på mål webservere (ved hjelp av VHOST) og åpne Amazon S3 -bøtter (ved hjelp av S3).
Installere Gobuster
For å installere gobuster (vær oppmerksom på at du trenger> gå 1.16.0):
Gå installer Github.com/oj/gobuster/v3@siste
sudo apt install gobuster
For hjelp med noen av kommandoene, kan du ganske enkelt skrive:
gobuster [kommando] -hjelp
DIR -søk
DIR -søk er en bestemt type søk. For å søke etter et nettstedskart eller et URL -søk, trenger du en ordliste som du kan spesifisere ved hjelp av Switch -W.
Du kan imidlertid spesifisere mange detaljer mens du oppretter nettstedskartet:
Eks: Gobuster Dir -u https: // mysite.com/path/to/mappe -c 'økt = 123456' -t 50 -w vanlige filer.txt -x .PHP,.html
-u, --Url
-C, -Kookies
-T, -THREADS
-w, -ordliste
-X, -Ekstensasjoner
Du trenger ikke å spesifisere alt, men du trenger å spesifisere minst -url og -ordlisten. Mer informasjon finner du på https: // github.com/oj/gobuster.
La oss for eksempel prøve dette på Linuxhint.com:
Eks: Gobuster Dir -u https: // linuxhint.com -w/usr/share/dirb/wordlists/common.tekst
Du kan leke med ordlistene fra SECLISTS og bruke forskjellige brytere.
La oss for eksempel si at jeg etter alle sidene slutter med en PHP:
gobuster dir -u https: // linuxhint.com -w ~/nedlastinger/sekretter/oppdagelse/webinnhold/katalog-list-2.3-Big.txt -x php
Og husk deg, dette er begynnelsen; Det er mange andre alternativer du kan utforske!!
Pakke nr. 2: Dirbuster
Dirbuster, skrevet i Java, er vant til å brute for webapplikasjonsservere for å finne skjulte filer og mapper. Det fungerer ved å sende få forespørsler og vente på svar. Den bemerker da svarskoden og katalogfilen. En svarkode på 200 betyr suksess.
Du finner Dirbuster GUI i lanseringen. Vær oppmerksom på at det ikke er en CLI, men snarere en gui!
For å installere det:
sudo apt -get installer dirbuster -y
Når du har startet Dirbuster, blir du bedt om en vert; Du må spesifisere hele nettadressen og porten.
(Klikk på "Gå raskere" -knappen hvis du vil være rask.)
Det vil ta litt tid før rapporten blir generert; Når den er ferdig, kan du imidlertid klikke på "Rapport" -knappen; sistnevnte vil generere en rapport. På neste skjermbilde må du spesifisere detaljene i rapporttypen, stedet der du vil lagre den, og navnet du vil kalle det, og deretter klikke på "Generer rapport". Dette vil generere rapporten og lagre den.
Den delen jeg liker med akkurat dette verktøyet er resultatene - Tree View. Dette vil gi deg nettstedets struktur. Husk deg; Det vil være begrensninger - treet ditt er bare like bra som ordlisten din og spesifikasjonene du gir det.
Jeg stoppet prosessen etter et minutt eller to, men det er dette jeg fikk i den perioden:
Pakke nr. 3: Dirsearch
DirSearch er en CLI Bruteforcer av webapplikasjoner for å finne skjulte filer og mapper.
For å installere det:
git klon https: // github.com/maurosoria/dirsearch.git
CD Dirsearch
PIP3 Install -r -krav.tekst
Python3 Dirsearch.py -u> -e
eller
sudo apt install Dirsearch -y
Å bruke den:
Python3 Dirsearch.py [-u | --url] Target [-e |-Extensions] Extensions [Alternativer]
Eks: Python3 Dirsearch.py -e php, html, js -u https: // linuxhint.com
Eller hvis du installerte den ved hjelp av sudo apt install:
dirsearch [-u | --url] Target [-e |-Extensions] Extensions [Alternativer]
Eks: Dirsearch -e php, html, js -u https: // linuxhint.com -include -status = 200
Vær oppmerksom på at -include -status = 200 betyr at det bare skal inneholde katalogene og filene som får en svarkode på 200.
Som du kanskje har lagt merke til, Linuxhint.com er et WordPress-nettsted med en påloggingsside på WP-Login.PHP. Dette er den typen informasjon du får ved katalogbusting. Men som du kan se, det er andre sider også, hvorav noen er angrepsvektorer for pentestere.
Pakke 4: DIRB
DIRB er en annen pakke akkurat som Gobuster, Dirbuster og Dirsearch.
For å installere det:
sudo apt -get installer dirb -y
Å bruke den:
dirb[ ] [alternativer]
Eks: DIRB https: // linuxhint.com/usr/share/dirb/wordlists/common.txt -n 301
Her vil den bruke ordlisten som kalles vanlig.txt (men dette er opp til deg); det vil ignorere responskode 301.
For flere brytere og deres funksjoner, se hjelpesiden.
Dette er de viktigste pakkene for katalogbusting, men det er noen flere der ute!
Katalogbusting er en teknikk som brukes av alle pentestere (og skurkene) for å finne ut hvilke kataloger og filer som kan finnes på et nettsted for interesse. Det kan brukes til å lage et katalogtre; Det kan brukes til å finne skjulte sider. Det er mange pakker tilgjengelig for jobben, blant annet Gobuster, Dirbuster, Dirsearch og Dirb. I denne opplæringen gjennomgikk vi disse katalogbustingspakkene. Det beste blant dem er alltid gobuster siden det tilbyr et veldig stort utvalg av brytere å leke med, men resten er ikke dårlig. Så bruk dem nøye og klokt for å beskytte nettstedene dine.
Glad koding!