Listy słów
Najlepszy przyjaciel Pentester to dobra lista słów. Ale ponieważ używamy ich w tak wielu różnych scenariuszach, mamy różne listy słów dla różnych scenariuszy. Na przykład, potrzebujesz dobrej listy haseł podczas próby złamania hasła. Do tej pory Rockyou to lista, z której większość Pentesterów używa do pękania haseł. Rockyou to lista rzeczywistych haseł uzyskanych przez przełomowe strony internetowe/firmy; Chodzi o to, że te hasła są prawdziwe.
Podobnie, próbując zaprojektować drzewo katalogu witryny, potrzebujesz dobrej listy słów, aby pomóc Ci znaleźć odpowiednią gałąź drzewa. Co dokładnie próbuję powiedzieć?? Będziesz potrzebować super dobrej listy haseł dla każdego scenariusza do niszczenia katalogu. I dziękuję Panu, czy ktoś stworzył go tylko dla nas; Nazywa się to seklami. Pobierz go i trzymaj z daleka.
Git Clone https: // github.com/DanielMiessler/Seklists
Teraz, gdy mamy to, czego potrzebujemy, powrót do biznesu - Let's Design Directory Trees!
Pakiet nr 1: WoBuster
Gobuster to pakiet brutefortujący. Można go używać do Bruteforce URL (za pomocą DIR), subdomeny DNS (za pomocą DNS), wirtualnych nazw hostów na docelowych serwerach internetowych (za pomocą VHost) i otwierania wiader Amazon S3 (za pomocą S3).
Instalowanie gobuster
Aby zainstalować gobuster (pamiętaj, że potrzebujesz> idź 1.16.0):
Idź zainstaluj github.com/oj/gobuster/v3@najnowszy
sudo apt instal instaluj gobuster
Aby uzyskać pomoc w dowolnym z poleceń, możesz po prostu wpisać:
gobuster [polecenie] -Help
Wyszukiwanie dir
Wyszukiwanie DIR to konkretny rodzaj wyszukiwania. Aby wyszukać mapę witryny lub wyszukiwanie adresu URL, będziesz potrzebować listy słów, które można określić za pomocą przełącznika -w.
Możesz jednak określić wiele szczegółów podczas tworzenia mapy witryny:
Np.: Gobuster dir -u https: // mysite.com/ścieżka/do/folder -c 'sesja = 123456' -t 50 -W wspólne pliki.txt -x .php,.html
-u, -url
-C, - -Cookies
-t, --threads
-W, -Wordlist
-X, -Wydech
Nie musisz określać wszystkiego, ale musisz określić przynajmniej -url i lis. Więcej informacji można znaleźć na stronie https: // github.COM/OJ/Gobuster.
Na przykład wypróbujmy to na Linuxhint.com:
Np.: Gobuster dir -u https: // linuxhint.com -w/usr/share/dirb/listy słów/wspólne.tekst
Możesz bawić się listami słów z seklarów i używać różnych przełączników.
Powiedzmy na przykład, że jestem po wszystkich stronach kończących się PHP:
gobuster dir -u https: // linuxhint.com -w ~/pliki do pobrania/seklar.3-Big.txt -x php
I pamiętajcie, to jest początek; Istnieje mnóstwo innych opcji, które możesz zbadać!!
Pakiet #2: Dirbuster
Dirbuster, napisany w Javie, służy do brutalnych serwerów aplikacji internetowych w celu znalezienia ukrytych plików i folderów. Działa, wysyłając prośby i oczekiwanie na odpowiedź. Następnie odnotowuje kod odpowiedzi i plik katalogu. Kod odpowiedzi 200 oznacza sukces.
GUI Dirbuster znajdziesz w uruchamianiu. Uwaga tutaj, że to nie jest CLI, ale GUI!
Aby go zainstalować:
sudo apt -get instaluj dirbuster -y
Po uruchomieniu Dirbuster zostaniesz poproszony o host; musisz określić pełny adres URL i port.
(Kliknij przycisk „Idź szybciej”, jeśli chcesz, aby był szybki.)
Wygenerowanie raportu zajmie trochę czasu; Jednak po zakończeniu możesz kliknąć przycisk „Raport”; ten ostatni wygeneruje raport. Na następnym ekranie będziesz musiał określić szczegóły typu raportu, lokalizację, w której chcesz go zapisać, oraz nazwę, którą chcesz nazwać, a następnie kliknij „Generuj raport”. To wygeneruje raport i zapisza go.
Część, którą lubię w tym konkretnym narzędziu, to wyniki - widok drzewa. To da ci strukturę strony internetowej. Uważaj; Będą ograniczenia - twoje drzewo jest tak dobre jak lista słów, a specyfikacje, które mu podajesz.
Zatrzymałem proces po minucie lub dwóch, ale to właśnie dostałem w tym okresie:
Pakiet nr 3: Dirsearch
DirSearch to BRETEFORCER CLI aplikacji internetowych do znalezienia ukrytych plików i folderów.
Aby go zainstalować:
Git Clone https: // github.com/maurosoria/dirsearch.git
CD DirSearch
PIP3 Wymagania instalacyjne -R.tekst
Python3 Dirsearch.Py -u> -e
Lub
sudo apt instal dirsearch -y
Użyć go:
Python3 Dirsearch.py [-u | --url] cel [-e | --extensions] rozszerzenia [opcje]
Np.: Python3 Dirsearch.py -e php, html, js -u https: // linuxhint.com
Lub jeśli zainstalowałeś go za pomocą sudo apt instal:
DirSearch [-u | --url] cel [-e | --extensions] rozszerzenia [opcje]
Np.: Dirsearch -e php, html, js -u https: // linuxhint.com -Include -Status = 200
Należy pamiętać, że -include -status = 200 oznacza, że powinien on zawierać tylko te katalogi i pliki, które otrzymują kod odpowiedzi 200.
Jak być może zauważyłeś, Linuxhint.Com to strona WordPress ze stroną logowania w WP-Login.php. To jest rodzaj informacji, które otrzymasz za pomocą katalogu. Ale, jak widać, są też inne strony, z których niektóre są wektorami ataku dla Pentesterów.
Pakiet #4: Dirb
Dirb to kolejny pakiet, taki jak Gobuster, Dirbuster i DirSearch.
Aby go zainstalować:
sudo apt -get instaluj dirb -y
Użyć go:
Dirb[[[ ] [Opcje]
Np.: Dirb https: // linuxhint.com/usr/share/dirb/listy słów/wspólne.TXT -n 301
Tutaj użyje listy słów o nazwie Common.txt (ale to zależy od ciebie); Zignoruje kod odpowiedzi 301.
Aby uzyskać więcej przełączników i ich funkcji, zobacz stronę Pomoc.
Są to główne pakiety niszczenia katalogu, ale jest tam jeszcze kilka!
Zakład katalogu jest techniką stosowaną przez wszystkich Pentesterów (i złych), aby dowiedzieć się, jakie katalogi i pliki można znaleźć w interesującej witrynie. Można go użyć do utworzenia drzewa katalogowego; Można go użyć do znalezienia ukrytych stron. Istnieje wiele pakietów do pracy, wśród których Gobuster, Dirbuster, DirSearch i Dirb. W tym samouczku sprawdziliśmy te pakiety z katalogu. Najlepsze z nich jest zawsze wygięcie, ponieważ oferuje bardzo duży wybór przełączników do zabawy, ale reszta nie jest zła. Więc używaj ich uważnie i mądrze, aby chronić swoje strony.
Szczęśliwe kodowanie!