Katalog niszczący w Kali Linux

Katalog niszczący w Kali Linux
Jedną z pierwszych rzeczy, które robią Pentesters podczas próby ich, jest utworzenie mapy witryny lub drzewa katalogu witryny. Widzisz, nie zawsze jest oczywiste, gdzie są niektóre strony. Gdybyśmy nie powiedziano nam, że istniały pewne strony internetowe (jak strona logowania), nawet ich nie szukaliby. Niszczenie katalogu jest procesem odkrywania istniejących, ale ukrytych katalogów i plików na stronie internetowej. Jednak robienie tego ręcznie może być żmudne i pracochłonne. Jako takie, musimy uciekać się do istniejących narzędzi, które mogą wykonać dla nas pracę. W tym samouczku dowie się różnych sposobów, w jakie można zrobić z katalogu.

Listy słów

Najlepszy przyjaciel Pentester to dobra lista słów. Ale ponieważ używamy ich w tak wielu różnych scenariuszach, mamy różne listy słów dla różnych scenariuszy. Na przykład, potrzebujesz dobrej listy haseł podczas próby złamania hasła. Do tej pory Rockyou to lista, z której większość Pentesterów używa do pękania haseł. Rockyou to lista rzeczywistych haseł uzyskanych przez przełomowe strony internetowe/firmy; Chodzi o to, że te hasła są prawdziwe.

Podobnie, próbując zaprojektować drzewo katalogu witryny, potrzebujesz dobrej listy słów, aby pomóc Ci znaleźć odpowiednią gałąź drzewa. Co dokładnie próbuję powiedzieć?? Będziesz potrzebować super dobrej listy haseł dla każdego scenariusza do niszczenia katalogu. I dziękuję Panu, czy ktoś stworzył go tylko dla nas; Nazywa się to seklami. Pobierz go i trzymaj z daleka.

Git Clone https: // github.com/DanielMiessler/Seklists

Teraz, gdy mamy to, czego potrzebujemy, powrót do biznesu - Let's Design Directory Trees!

Pakiet nr 1: WoBuster

Gobuster to pakiet brutefortujący. Można go używać do Bruteforce URL (za pomocą DIR), subdomeny DNS (za pomocą DNS), wirtualnych nazw hostów na docelowych serwerach internetowych (za pomocą VHost) i otwierania wiader Amazon S3 (za pomocą S3).

Instalowanie gobuster

Aby zainstalować gobuster (pamiętaj, że potrzebujesz> idź 1.16.0):

Idź zainstaluj github.com/oj/gobuster/v3@najnowszy
sudo apt instal instaluj gobuster

Aby uzyskać pomoc w dowolnym z poleceń, możesz po prostu wpisać:

gobuster [polecenie] -Help

Wyszukiwanie dir

Wyszukiwanie DIR to konkretny rodzaj wyszukiwania. Aby wyszukać mapę witryny lub wyszukiwanie adresu URL, będziesz potrzebować listy słów, które można określić za pomocą przełącznika -w.

Możesz jednak określić wiele szczegółów podczas tworzenia mapy witryny:

Np.: Gobuster dir -u https: // mysite.com/ścieżka/do/folder -c 'sesja = 123456' -t 50 -W wspólne pliki.txt -x .php,.html

-u, -url
-C, - -Cookies
-t, --threads
-W, -Wordlist
-X, -Wydech

Nie musisz określać wszystkiego, ale musisz określić przynajmniej -url i lis. Więcej informacji można znaleźć na stronie https: // github.COM/OJ/Gobuster.

Na przykład wypróbujmy to na Linuxhint.com:

Np.: Gobuster dir -u https: // linuxhint.com -w/usr/share/dirb/listy słów/wspólne.tekst

Możesz bawić się listami słów z seklarów i używać różnych przełączników.

Powiedzmy na przykład, że jestem po wszystkich stronach kończących się PHP:

gobuster dir -u https: // linuxhint.com -w ~/pliki do pobrania/seklar.3-Big.txt -x php

I pamiętajcie, to jest początek; Istnieje mnóstwo innych opcji, które możesz zbadać!!

Pakiet #2: Dirbuster

Dirbuster, napisany w Javie, służy do brutalnych serwerów aplikacji internetowych w celu znalezienia ukrytych plików i folderów. Działa, wysyłając prośby i oczekiwanie na odpowiedź. Następnie odnotowuje kod odpowiedzi i plik katalogu. Kod odpowiedzi 200 oznacza sukces.

GUI Dirbuster znajdziesz w uruchamianiu. Uwaga tutaj, że to nie jest CLI, ale GUI!

Aby go zainstalować:

sudo apt -get instaluj dirbuster -y

Po uruchomieniu Dirbuster zostaniesz poproszony o host; musisz określić pełny adres URL i port.

  • Na przykład: https: Linuxhint.com: 443
  • Wybierz żądaną listę seklist, którą chcesz. Kliknij przeglądaj i wybierz listę słów.
  • W sekcji rozszerzenia wypełnij rozszerzenie, którego szukasz. Na przykład może to być php lub html.

(Kliknij przycisk „Idź szybciej”, jeśli chcesz, aby był szybki.)

Wygenerowanie raportu zajmie trochę czasu; Jednak po zakończeniu możesz kliknąć przycisk „Raport”; ten ostatni wygeneruje raport. Na następnym ekranie będziesz musiał określić szczegóły typu raportu, lokalizację, w której chcesz go zapisać, oraz nazwę, którą chcesz nazwać, a następnie kliknij „Generuj raport”. To wygeneruje raport i zapisza go.

Część, którą lubię w tym konkretnym narzędziu, to wyniki - widok drzewa. To da ci strukturę strony internetowej. Uważaj; Będą ograniczenia - twoje drzewo jest tak dobre jak lista słów, a specyfikacje, które mu podajesz.

Zatrzymałem proces po minucie lub dwóch, ale to właśnie dostałem w tym okresie:

Pakiet nr 3: Dirsearch

DirSearch to BRETEFORCER CLI aplikacji internetowych do znalezienia ukrytych plików i folderów.

Aby go zainstalować:

Git Clone https: // github.com/maurosoria/dirsearch.git
CD DirSearch
PIP3 Wymagania instalacyjne -R.tekst
Python3 Dirsearch.Py -u > -e

Lub

sudo apt instal dirsearch -y

Użyć go:

Python3 Dirsearch.py [-u | --url] cel [-e | --extensions] rozszerzenia [opcje]

Np.: Python3 Dirsearch.py -e php, html, js -u https: // linuxhint.com

Lub jeśli zainstalowałeś go za pomocą sudo apt instal:

DirSearch [-u | --url] cel [-e | --extensions] rozszerzenia [opcje]

Np.: Dirsearch -e php, html, js -u https: // linuxhint.com -Include -Status = 200

Należy pamiętać, że -include -status = 200 oznacza, że ​​powinien on zawierać tylko te katalogi i pliki, które otrzymują kod odpowiedzi 200.

Jak być może zauważyłeś, Linuxhint.Com to strona WordPress ze stroną logowania w WP-Login.php. To jest rodzaj informacji, które otrzymasz za pomocą katalogu. Ale, jak widać, są też inne strony, z których niektóre są wektorami ataku dla Pentesterów.

Pakiet #4: Dirb

Dirb to kolejny pakiet, taki jak Gobuster, Dirbuster i DirSearch.

Aby go zainstalować:

sudo apt -get instaluj dirb -y

Użyć go:

Dirb [[[] [Opcje]

Np.: Dirb https: // linuxhint.com/usr/share/dirb/listy słów/wspólne.TXT -n 301

Tutaj użyje listy słów o nazwie Common.txt (ale to zależy od ciebie); Zignoruje kod odpowiedzi 301.

Aby uzyskać więcej przełączników i ich funkcji, zobacz stronę Pomoc.

Są to główne pakiety niszczenia katalogu, ale jest tam jeszcze kilka!

Zakład katalogu jest techniką stosowaną przez wszystkich Pentesterów (i złych), aby dowiedzieć się, jakie katalogi i pliki można znaleźć w interesującej witrynie. Można go użyć do utworzenia drzewa katalogowego; Można go użyć do znalezienia ukrytych stron. Istnieje wiele pakietów do pracy, wśród których Gobuster, Dirbuster, DirSearch i Dirb. W tym samouczku sprawdziliśmy te pakiety z katalogu. Najlepsze z nich jest zawsze wygięcie, ponieważ oferuje bardzo duży wybór przełączników do zabawy, ale reszta nie jest zła. Więc używaj ich uważnie i mądrze, aby chronić swoje strony.

Szczęśliwe kodowanie!