Zbieranie informacji o aplikacjach internetowych w Kali Linux Web Object & Directory Enumeration z Dirb w Kali Linux

Zbieranie informacji o aplikacjach internetowych w Kali Linux Web Object & Directory Enumeration z Dirb w Kali Linux
Serwer internetowy to w zasadzie komputer, na którym główne zadania przechowują obiekty i przetwarzanie danych. Jeśli znasz usługę serwera WWW Apache2 w Kali Linux, możesz znaleźć katalog serwera WWW/var/www/html. Pliki wewnątrz tego katalogu są tym, co można uzyskać za pośrednictwem przeglądarki. Struktura pliku jest podobna do serwera internetowego w Internecie.

W Linux możesz ukryć katalog i plik, dodając kropkę (.) prefiks w nazwie pliku, na przykład .Htaccess. Ten plik nie jest widoczny dla innych, ale czasami można go uzyskać publicznie. Niektóre obiekty lub treść na serwerze WWW są używane do ułatwienia przetwarzania danych. Ale często występują błędy konfiguracyjne, szczególnie w zestawie uprawnień, co prowadzi do potencjalnej podatności, takie jak przejście z katalogu, wrażliwe ekspozycja na dane, ataki Forgery z żądaniem krzyżowego (CSRF), atak XSS LFI/RFI, niezamierzone przekierowania i napastniki, i wiele napastników, i wiele więcej.

Szczegółowo poznamy następujące tematy:

  • Ataki brutalnej siły
  • Plik listów słów w Kali Linux
  • Znajdź ukryte obiekty na stronie internetowej

Ataki brutalnej siły

Brutalna siła jest rodzajem metody cyberataku, która opiera się na liście słów. Brutowa siła jest specjalnie stosowana w wielu obszarach cyberataków, takich jak rozmycie, pękanie i logowanie do poświadczenia. Lista słów to zwykły plik tekstowy, który zawiera zbiór słów, takich jak nazwy użytkowników, hasła, obiekty i katalogi.

Możesz swobodnie znaleźć listy słów w Internecie. Najpopularniejszą listą słów, która jest używana przez testerów penetracji. Możesz pobrać pliki na github na stronie https: // github.com/DanielMiessler/Seklists. Kali Linux jest również wyposażony w kilka prebitowanych list słów. Plik WordLists można znaleźć w swoim Kali Linux za pomocą tego polecenia:

Znajdź listę słów | Grep ".tekst"

Mój komputer Kali Linux ma 176 plików listy słów prostych, jak pokazano na poniższym rysunku:

Dirb - Directory Buster w Kali Linux

Dirb to wstępnie zainstalowane narzędzie Kali Linux, które służy do wyliczenia katalogów i obiektów serwera WWW. Dirb wyszukuje treść poprzez rozluźnienie adresu URL na stronie docelowej na podstawie listy słów, która jest wcześniej przygotowana lub, innymi słowy, używając techniki Brute Force. Dirb analizuje i wyświetla kod odpowiedzi, który jest dostarczany przez stronę internetową docelową. Kod odpowiedzi 200 oznacza, że ​​obiekt istnieje.

Dirb - polecenia i użycie

Najpierw spójrzmy na dostępne polecenia Dirb i wykorzystanie w następujących przykładach.

Teraz przeanalizuj najciekawsze opcje:

Zdefiniuj niestandardowy system użytkownika

Niektóre serwer WWW używa technologii zapory do filtrowania żądania na serwerze. Jedną z najbardziej frustrujących rzeczy jako testera penetracji jest to, że wykonujemy pełzanie lub brutalną siłę. Zapora ogni łapie nasze żądanie jako bota, a następnie blokuje żądania. Istnieje kilka funkcji Dirb, aby uniknąć wykrywania zapory. Pierwszym punktem uniknięcia zapory jest zdefiniowanie legalnego agenta użytkownika zamiast domyślnego agenta użytkownika Dirb. W Internecie można znaleźć listę agentów użytkowników. Na przykład można go znaleźć na https: // programistów.Whatismybrowser.com/useragents/eksploruj/.

Aby zdefiniować agent użytkownika podczas korzystania z DIRB w terminalu Kali Linux, użyj następującego argumentu:

-„[[user_agent]”

Dodaj opóźnienie do żądania

Dirb wykonuje żądanie jednocześnie, o jedną żądanie po drugiej. Korzystanie z tej domyślnej prędkości żądania czasami powoduje powódź żądania serwera. Niektóre zapory mogą natychmiast zablokować naszą prośbę, gdy złapią żądanie powodziowe. Aby tego uniknąć, moglibyśmy zdefiniować opóźnienie w formacie milisekund. Tysiąc milisekund oznacza jedną sekundę.

-Z [milisekund]

Korzystanie z żądania nierekurencyjnego

Głównym celem użycia tej opcji jest zasadniczo taki sam, jak dodanie opóźnienia do żądania. Tak, ma ominąć wykrywanie zapory. Użyj przełącznika -R, aby włączyć tę opcję.

Nie przestawaj wiadomości ostrzegawczej

Aktywacja tej opcji mówi Dirbowi, aby nadal wysyłał żądanie, aż do ostatniego słowa na liście słów. Użyj przełącznika -w, aby włączyć tę opcję.

Logowanie

Ważne jest zapisywanie wyniku wyjściowego na pliku; Nie pamiętamy wszystkiego, prawda?

-O [nazwa pliku]

Jak używać Dirb w Kali Linux

Z informacji o poleceniu i użyciu w poprzednich przykładach, następujące jest moje ulubione polecenie korzystania z DIRB:

Dirb [url] [*WordList_file] -r -a „[user_agent]” -w -z 200 -o [nazwa pliku]

Zauważ, że liczba milisekund w opóźnianiu żądania może się różnić. Musisz wcześniej wykonać test próbny.

W oparciu o poprzedni wzorzec polecenia rzeczywiste polecenie powinno być takie:

Dirb https: // www.Blitarkab.Iść.id/usr/share/dirb/listy słów/big.txt -r -a "Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 jak Mac OS X) AppleWebkit/605.1.15 (Khtml, jak gecko) Mobile/15e148 "-w -z 200 -O wyjściowe.tekst
Cel URL https: // www.Blitarkab.Iść.ID
Plik listy słów /usr/share/dirb/listy słów/big.tekst
AGENT UŻYTKOWNIKA Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 jak Mac OS X
OPÓŹNIENIE 200 milisekund
NAZWA PLIKU WYJŚCIOWEGO wyjście.tekst

Z poprzednich skanów DIRB otrzymujemy kilka interesujących wyników, takich jak:

Strona logowania administratora WordPress na https: // www.Blitarkab.Iść.id/admin, który jest przekierowywany na https: // www.Blitarkab.Iść.ID/WP-LOGIN.php.

Strona logowania CPANEL na https: // www.Blitarkab.Iść.id/cPanel, który jest przekierowywany na faktyczną stronę usługi internetowej CPANEL na stronie https: // www.Blitarkab.Iść.ID: 2083/.

Strona logowania WHM na https: // www.Blitarkab.Iść.ID: 2087/.

I Strona logowania do wiadomości internetowej na https: // www.Blitarkab.Iść.ID: 2096/.

Teraz moglibyśmy brutalnie wymusić te strony poświadczenia na następnym etapie.

Wniosek

Omówiliśmy, jak znaleźć ukryte obiekty i katalogi za pomocą Dirb w Kali Linux. Znaleźliśmy także dwie strony logowania dla WordPress CMS i CPANEL. Strony te nie mają dostępu publicznie.