I Linux kan du skjule en katalog og fil ved å legge til en prikk (.) prefiks i filnavnet, for eksempel .Htaccess. Denne filen er ikke synlig for andre, men kan nås offentlig noen ganger. Noen objekter eller innhold på webserveren brukes til å lette databehandlingen. Men ofte er det konfigurasjonsfeil, spesielt i tillatelsessettet som fører til potensiell sårbarhet som katalogtraversal, sensitiv dataeksponering, angrep på tvers av spørsmål (CSRF), XSS LFI/RFI-angrep, uvaliderte redrettigheter og fremover, og mange mer.
Vi lærer følgende emner i detalj:
Brute Force -angrep
Brute Force er en type cyberangrepsmetode som er avhengig av en ordliste. Brute Force brukes spesielt på mange områder med cyberangrep som fuzzing, sprekker og legitimasjonslogging. En ordliste er en vanlig tekstfil som inneholder en samling ord som brukernavn, passord, objekter og kataloger.
Du kan finne ordlistene fritt på internett. Den mest populære ordlisten som brukes av penetrasjonstestere er setelister. Du kan laste ned filene på github på https: // github.com/danielmiessler/sekkistene. Kali Linux kommer også med en haug med forhåndsbygde ordlister. Du kan finne Wordlist -filen i Kali Linux ved å bruke denne kommandoen:
Finn ordliste | grep ".tekst"
Kali Linux -maskinen min har 176 ordlistefiler med vanlig tekst som vist i følgende figur:
DirB - Directory Buster i Kali Linux
DIRB er et forhåndsinstallert Kali Linux -verktøy som brukes til å oppregne webserverkatalogene og objektene. DIRB søker etter innhold ved å fuzzing URL på målnettstedet basert på en ordliste som er utarbeidet på forhånd eller, med andre ord, ved hjelp av Brute Force -teknikken. DIRB analyserer og viser svarskoden som er gitt av målnettstedet. Responskoden 200 betyr at objektet eksisterer.
DIRB - Kommandoer og bruk
La oss først se på de tilgjengelige DIRB -kommandoene og bruken i følgende eksempler.
Analyser nå de mest interessante alternativene i det følgende:
Definere en tilpasset bruker_agent
Noen webserver bruker brannmurteknologi for å filtrere forespørselen til serveren. Noe av det mest frustrerende som en penetrasjonstester er når vi utfører kryping eller brute kraft. Brannmuren fanger forespørselen vår som en bot, så blokkerer den forespørslene. Det er flere funksjoner i DIRB for å unngå brannmurdeteksjon. Det første poenget for å unngå brannmuren er å definere en legitim brukeragent i stedet for en DIRB standard brukeragent. Du kan finne en liste over brukeragenter på internett. For eksempel kan du finne det på https: // utviklere.WhatismyBrowser.com/useragents/utforske/.
For å definere en brukeragent når du bruker DIRB i Kali Linux -terminalen, bruk følgende argument:
-en "[user_agent]"
Legg til en forsinkelse i forespørselen
DIRB gjør forespørselen samtidig, den ene forespørselen etter den andre. Å bruke denne standardforespørselshastigheten fører noen ganger til at forespørselen flom til serveren. Noen brannmurer kan blokkere forespørselen vår umiddelbart når de fanger flomforespørselen. For å unngå det, kan vi definere en forsinkelse i millisekundersformat. Tusen millisekunder betyr ett sekund.
-z [millisekunder]
Ved hjelp av en ikke-rekursiv forespørsel
Hovedformålet å bruke dette alternativet er i utgangspunktet det samme som å legge til en forsinkelse til forespørselen. Ja, det er for å omgå brannmurdeteksjonen. Bruk -r -bryteren for å aktivere dette alternativet.
Ikke stopp på en advarselsmelding
Aktivering av dette alternativet forteller DIRB om å fortsette å sende forespørselen hva det tar til det siste ordet i en ordliste. Bruk -w -bryteren for å aktivere dette alternativet.
Hogst
Å lagre utgangsresultatet til en fil er viktig; Vi husker ikke alt, ikke sant?
-o [filnavn]
Hvordan bruke DIRB i Kali Linux
Fra informasjonen om kommandoen og bruken i de forrige eksemplene, er følgende min favorittkommando for bruk av DIRB:
Dirb [url] [*wordlist_file] -r -a “[user_agent]” -w -z 200 -o [filnavn]
Merk at millisekundenummeret ved forsinkelse av forespørselen kan variere. Du må gjøre en prøvestest før det.
Basert på det forrige kommandomønsteret, skal den faktiske kommandoen være slik:
dirb https: // www.Blitarkab.gå.id/usr/share/dirb/wordlists/stor.txt -r -a "mozilla/5.0 (iPhone; CPU iPhone OS 12_2 som Mac OS X) AppleWebkit/605.1.15 (KHTML, som Gecko) Mobile/15E148 "-W -z 200 -O Output.tekst
URL -mål | https: // www.Blitarkab.gå.id |
WordList -fil | /usr/share/dirb/wordlists/stor.tekst |
BRUKER AGENT | Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 som Mac OS X |
TIDSFORSINKELSE | 200 millisekunder |
Utgangsfilnavn | produksjon.tekst |
Fra de tidligere DIRB -skanningene får vi noen interessante resultater som:
De WordPress Administrator påloggingsside på https: // www.Blitarkab.gå.id/admin som blir omdirigert til https: // www.Blitarkab.gå.ID/WP-login.PHP.
De CPanel påloggingsside på https: // www.Blitarkab.gå.ID/CPanel som blir omdirigert til den faktiske cpanel -webtjenestesiden på https: // www.Blitarkab.gå.ID: 2083/.
De WHM -innloggingsside på https: // www.Blitarkab.gå.ID: 2087/.
Og En innloggingsside for webmail på https: // www.Blitarkab.gå.ID: 2096/.
Nå kan vi brute tvinge disse legitimasjonssidene i neste trinn.
Konklusjon
Vi dekket hvordan du finner de skjulte objektene og katalogene ved å bruke DIRB i Kali Linux. Vi fant også to påloggingssider for legitimasjon for WordPress CMS og CPanel. Disse sidene er ikke ment å få tilgang til offentlig.