Katalog busting i Kali Linux

Katalog busting i Kali Linux
Noe av det første som Pentesters gjør når de prøver deres ting, er å lage et nettstedskart eller et katalogtre på nettstedet. Du skjønner, det er ikke alltid åpenbart hvor visse sider er. Hvis vi ikke ble fortalt at visse websider eksisterte (som en påloggingsside), ville vi ikke engang se etter dem. Katalogbusting er prosessen med å oppdage eksisterende, men skjulte kataloger og filer på et nettsted. Å gjøre dette manuelt kan imidlertid være kjedelig og arbeidskrevende. Som sådan må vi ty til eksisterende verktøy som kan gjøre jobben for oss. Denne opplæringen vil lære de forskjellige måtene man kan gjøre en katalogbust til en webside.

Ordlister

Pentesterens beste venn er en god ordliste. Men fordi vi bruker dem i så mange forskjellige scenarier, har vi forskjellige ordlister for forskjellige scenarier. For eksempel trenger du en god passordliste når du prøver å bryte et passord. Til dags dato er Rockyou listen som de fleste pentestere bruker for passordsprekker. Rockyou er en liste over faktiske passord hentet ved å bryte nettsteder/selskaper; Poenget er at disse passordene er ekte.

Tilsvarende, når du prøver å designe katalogtreet til et nettsted, trenger du en god ordliste for å hjelpe deg med å finne den aktuelle grenen av treet. Hva prøver jeg å si?? Du trenger en super god passordliste for hvert scenario for katalogbusting. Og takk Herren, noen har skapt en bare for oss; Det kalles seklister. Last ned den og hold den gjemt bort.

git klon https: // github.com/danielmiessler/sekkistene

Nå som vi har det vi trenger, tilbake til virksomheten - la oss designe katalogtrær!

Pakke 1: Gobuster

Gobuster er en bruteforcing -pakke. Det kan brukes til å bruteforce -URL -er (ved hjelp av DIR), DNS -underdomener (ved hjelp av DNS), virtuelle vertsnavn på mål webservere (ved hjelp av VHOST) og åpne Amazon S3 -bøtter (ved hjelp av S3).

Installere Gobuster

For å installere gobuster (vær oppmerksom på at du trenger> gå 1.16.0):

Gå installer Github.com/oj/gobuster/v3@siste
sudo apt install gobuster

For hjelp med noen av kommandoene, kan du ganske enkelt skrive:

gobuster [kommando] -hjelp

DIR -søk

DIR -søk er en bestemt type søk. For å søke etter et nettstedskart eller et URL -søk, trenger du en ordliste som du kan spesifisere ved hjelp av Switch -W.

Du kan imidlertid spesifisere mange detaljer mens du oppretter nettstedskartet:

Eks: Gobuster Dir -u https: // mysite.com/path/to/mappe -c 'økt = 123456' -t 50 -w vanlige filer.txt -x .PHP,.html

-u, --Url
-C, -Kookies
-T, -THREADS
-w, -ordliste
-X, -Ekstensasjoner

Du trenger ikke å spesifisere alt, men du trenger å spesifisere minst -url og -ordlisten. Mer informasjon finner du på https: // github.com/oj/gobuster.

La oss for eksempel prøve dette på Linuxhint.com:

Eks: Gobuster Dir -u https: // linuxhint.com -w/usr/share/dirb/wordlists/common.tekst

Du kan leke med ordlistene fra SECLISTS og bruke forskjellige brytere.

La oss for eksempel si at jeg etter alle sidene slutter med en PHP:

gobuster dir -u https: // linuxhint.com -w ~/nedlastinger/sekretter/oppdagelse/webinnhold/katalog-list-2.3-Big.txt -x php

Og husk deg, dette er begynnelsen; Det er mange andre alternativer du kan utforske!!

Pakke nr. 2: Dirbuster

Dirbuster, skrevet i Java, er vant til å brute for webapplikasjonsservere for å finne skjulte filer og mapper. Det fungerer ved å sende få forespørsler og vente på svar. Den bemerker da svarskoden og katalogfilen. En svarkode på 200 betyr suksess.

Du finner Dirbuster GUI i lanseringen. Vær oppmerksom på at det ikke er en CLI, men snarere en gui!

For å installere det:

sudo apt -get installer dirbuster -y

Når du har startet Dirbuster, blir du bedt om en vert; Du må spesifisere hele nettadressen og porten.

  • Så for eksempel: https: linuxhint.com: 443
  • Velg SECLIST -listen du vil ha. Klikk på Bla gjennom og velg ordlisten din.
  • Under utvidelsesdelen, fyll ut utvidelsen du er ute etter. For eksempel kan det være PHP eller HTML.

(Klikk på "Gå raskere" -knappen hvis du vil være rask.)

Det vil ta litt tid før rapporten blir generert; Når den er ferdig, kan du imidlertid klikke på "Rapport" -knappen; sistnevnte vil generere en rapport. På neste skjermbilde må du spesifisere detaljene i rapporttypen, stedet der du vil lagre den, og navnet du vil kalle det, og deretter klikke på "Generer rapport". Dette vil generere rapporten og lagre den.

Den delen jeg liker med akkurat dette verktøyet er resultatene - Tree View. Dette vil gi deg nettstedets struktur. Husk deg; Det vil være begrensninger - treet ditt er bare like bra som ordlisten din og spesifikasjonene du gir det.

Jeg stoppet prosessen etter et minutt eller to, men det er dette jeg fikk i den perioden:

Pakke nr. 3: Dirsearch

DirSearch er en CLI Bruteforcer av webapplikasjoner for å finne skjulte filer og mapper.

For å installere det:

git klon https: // github.com/maurosoria/dirsearch.git
CD Dirsearch
PIP3 Install -r -krav.tekst
Python3 Dirsearch.py -u > -e

eller

sudo apt install Dirsearch -y

Å bruke den:

Python3 Dirsearch.py [-u | --url] Target [-e |-Extensions] Extensions [Alternativer]

Eks: Python3 Dirsearch.py -e php, html, js -u https: // linuxhint.com

Eller hvis du installerte den ved hjelp av sudo apt install:

dirsearch [-u | --url] Target [-e |-Extensions] Extensions [Alternativer]

Eks: Dirsearch -e php, html, js -u https: // linuxhint.com -include -status = 200

Vær oppmerksom på at -include -status = 200 betyr at det bare skal inneholde katalogene og filene som får en svarkode på 200.

Som du kanskje har lagt merke til, Linuxhint.com er et WordPress-nettsted med en påloggingsside på WP-Login.PHP. Dette er den typen informasjon du får ved katalogbusting. Men som du kan se, det er andre sider også, hvorav noen er angrepsvektorer for pentestere.

Pakke 4: DIRB

DIRB er en annen pakke akkurat som Gobuster, Dirbuster og Dirsearch.

For å installere det:

sudo apt -get installer dirb -y

Å bruke den:

dirb [] [alternativer]

Eks: DIRB https: // linuxhint.com/usr/share/dirb/wordlists/common.txt -n 301

Her vil den bruke ordlisten som kalles vanlig.txt (men dette er opp til deg); det vil ignorere responskode 301.

For flere brytere og deres funksjoner, se hjelpesiden.

Dette er de viktigste pakkene for katalogbusting, men det er noen flere der ute!

Katalogbusting er en teknikk som brukes av alle pentestere (og skurkene) for å finne ut hvilke kataloger og filer som kan finnes på et nettsted for interesse. Det kan brukes til å lage et katalogtre; Det kan brukes til å finne skjulte sider. Det er mange pakker tilgjengelig for jobben, blant annet Gobuster, Dirbuster, Dirsearch og Dirb. I denne opplæringen gjennomgikk vi disse katalogbustingspakkene. Det beste blant dem er alltid gobuster siden det tilbyr et veldig stort utvalg av brytere å leke med, men resten er ikke dårlig. Så bruk dem nøye og klokt for å beskytte nettstedene dine.

Glad koding!