W Linux możesz ukryć katalog i plik, dodając kropkę (.) prefiks w nazwie pliku, na przykład .Htaccess. Ten plik nie jest widoczny dla innych, ale czasami można go uzyskać publicznie. Niektóre obiekty lub treść na serwerze WWW są używane do ułatwienia przetwarzania danych. Ale często występują błędy konfiguracyjne, szczególnie w zestawie uprawnień, co prowadzi do potencjalnej podatności, takie jak przejście z katalogu, wrażliwe ekspozycja na dane, ataki Forgery z żądaniem krzyżowego (CSRF), atak XSS LFI/RFI, niezamierzone przekierowania i napastniki, i wiele napastników, i wiele więcej.
Szczegółowo poznamy następujące tematy:
Ataki brutalnej siły
Brutalna siła jest rodzajem metody cyberataku, która opiera się na liście słów. Brutowa siła jest specjalnie stosowana w wielu obszarach cyberataków, takich jak rozmycie, pękanie i logowanie do poświadczenia. Lista słów to zwykły plik tekstowy, który zawiera zbiór słów, takich jak nazwy użytkowników, hasła, obiekty i katalogi.
Możesz swobodnie znaleźć listy słów w Internecie. Najpopularniejszą listą słów, która jest używana przez testerów penetracji. Możesz pobrać pliki na github na stronie https: // github.com/DanielMiessler/Seklists. Kali Linux jest również wyposażony w kilka prebitowanych list słów. Plik WordLists można znaleźć w swoim Kali Linux za pomocą tego polecenia:
Znajdź listę słów | Grep ".tekst"
Mój komputer Kali Linux ma 176 plików listy słów prostych, jak pokazano na poniższym rysunku:
Dirb - Directory Buster w Kali Linux
Dirb to wstępnie zainstalowane narzędzie Kali Linux, które służy do wyliczenia katalogów i obiektów serwera WWW. Dirb wyszukuje treść poprzez rozluźnienie adresu URL na stronie docelowej na podstawie listy słów, która jest wcześniej przygotowana lub, innymi słowy, używając techniki Brute Force. Dirb analizuje i wyświetla kod odpowiedzi, który jest dostarczany przez stronę internetową docelową. Kod odpowiedzi 200 oznacza, że obiekt istnieje.
Dirb - polecenia i użycie
Najpierw spójrzmy na dostępne polecenia Dirb i wykorzystanie w następujących przykładach.
Teraz przeanalizuj najciekawsze opcje:
Zdefiniuj niestandardowy system użytkownika
Niektóre serwer WWW używa technologii zapory do filtrowania żądania na serwerze. Jedną z najbardziej frustrujących rzeczy jako testera penetracji jest to, że wykonujemy pełzanie lub brutalną siłę. Zapora ogni łapie nasze żądanie jako bota, a następnie blokuje żądania. Istnieje kilka funkcji Dirb, aby uniknąć wykrywania zapory. Pierwszym punktem uniknięcia zapory jest zdefiniowanie legalnego agenta użytkownika zamiast domyślnego agenta użytkownika Dirb. W Internecie można znaleźć listę agentów użytkowników. Na przykład można go znaleźć na https: // programistów.Whatismybrowser.com/useragents/eksploruj/.
Aby zdefiniować agent użytkownika podczas korzystania z DIRB w terminalu Kali Linux, użyj następującego argumentu:
-„[[user_agent]”
Dodaj opóźnienie do żądania
Dirb wykonuje żądanie jednocześnie, o jedną żądanie po drugiej. Korzystanie z tej domyślnej prędkości żądania czasami powoduje powódź żądania serwera. Niektóre zapory mogą natychmiast zablokować naszą prośbę, gdy złapią żądanie powodziowe. Aby tego uniknąć, moglibyśmy zdefiniować opóźnienie w formacie milisekund. Tysiąc milisekund oznacza jedną sekundę.
-Z [milisekund]
Korzystanie z żądania nierekurencyjnego
Głównym celem użycia tej opcji jest zasadniczo taki sam, jak dodanie opóźnienia do żądania. Tak, ma ominąć wykrywanie zapory. Użyj przełącznika -R, aby włączyć tę opcję.
Nie przestawaj wiadomości ostrzegawczej
Aktywacja tej opcji mówi Dirbowi, aby nadal wysyłał żądanie, aż do ostatniego słowa na liście słów. Użyj przełącznika -w, aby włączyć tę opcję.
Logowanie
Ważne jest zapisywanie wyniku wyjściowego na pliku; Nie pamiętamy wszystkiego, prawda?
-O [nazwa pliku]
Jak używać Dirb w Kali Linux
Z informacji o poleceniu i użyciu w poprzednich przykładach, następujące jest moje ulubione polecenie korzystania z DIRB:
Dirb [url] [*WordList_file] -r -a „[user_agent]” -w -z 200 -o [nazwa pliku]
Zauważ, że liczba milisekund w opóźnianiu żądania może się różnić. Musisz wcześniej wykonać test próbny.
W oparciu o poprzedni wzorzec polecenia rzeczywiste polecenie powinno być takie:
Dirb https: // www.Blitarkab.Iść.id/usr/share/dirb/listy słów/big.txt -r -a "Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 jak Mac OS X) AppleWebkit/605.1.15 (Khtml, jak gecko) Mobile/15e148 "-w -z 200 -O wyjściowe.tekst
Cel URL | https: // www.Blitarkab.Iść.ID |
Plik listy słów | /usr/share/dirb/listy słów/big.tekst |
AGENT UŻYTKOWNIKA | Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 jak Mac OS X |
OPÓŹNIENIE | 200 milisekund |
NAZWA PLIKU WYJŚCIOWEGO | wyjście.tekst |
Z poprzednich skanów DIRB otrzymujemy kilka interesujących wyników, takich jak:
Strona logowania administratora WordPress na https: // www.Blitarkab.Iść.id/admin, który jest przekierowywany na https: // www.Blitarkab.Iść.ID/WP-LOGIN.php.
Strona logowania CPANEL na https: // www.Blitarkab.Iść.id/cPanel, który jest przekierowywany na faktyczną stronę usługi internetowej CPANEL na stronie https: // www.Blitarkab.Iść.ID: 2083/.
Strona logowania WHM na https: // www.Blitarkab.Iść.ID: 2087/.
I Strona logowania do wiadomości internetowej na https: // www.Blitarkab.Iść.ID: 2096/.
Teraz moglibyśmy brutalnie wymusić te strony poświadczenia na następnym etapie.
Wniosek
Omówiliśmy, jak znaleźć ukryte obiekty i katalogi za pomocą Dirb w Kali Linux. Znaleźliśmy także dwie strony logowania dla WordPress CMS i CPANEL. Strony te nie mają dostępu publicznie.