Wortlisten
Der beste Freund des Pentester ist eine gute Wortliste. Aber weil wir sie in so vielen verschiedenen Szenarien verwenden, haben wir verschiedene Wortlisten für verschiedene Szenarien. Zum Beispiel benötigen Sie eine gute Passwortliste, wenn Sie versuchen, ein Passwort zu brechen. Bisher ist Rockyou die Liste, die die meisten Pentesters für das Passwort -Cracking verwenden. Rockyou ist eine Liste der tatsächlichen Passwörter, die durch brechen Websites/Unternehmen erhalten wurden. Der Punkt ist, dass diese Passwörter real sind.
In ähnlicher Weise benötigen Sie beim Versuch, den Verzeichnisbaum einer Website zu entwerfen. Was genau versuche ich zu sagen?? Für jedes Szenario für das Verzeichnis Busting benötigen Sie eine super gute Passwortliste. Und danke dem Herrn, jemand hat einen nur für uns geschaffen; Es heißt Seclists. Laden Sie es herunter und halten Sie es versteckt.
Git -Klon https: // github.com/danielmiessler/Seklisten
Jetzt, da wir das haben, was wir brauchen, zurück zum Geschäft - lassen Sie uns Verzeichnisbäume entwerfen!
Paket Nr. 1: Gobuster
Gobuster ist ein Bruteprockcing -Paket. Es kann verwendet werden, um Bruteforce -URLs (mit DIR), DNS -Subdomains (mit DNS), virtuellen Hostnamen auf Zielwebservern (mit VHOST) und den Amazon S3 -Buckets (mit S3) zu öffnen.
GOBUSTER INSTALLIERUNG
So installieren Sie Gobuster (bitte beachten Sie, dass Sie> Go 1 benötigen.16.0):
Installieren Sie GitHub.com/oj/gobuster/v3@
sudo apt installieren schluster
Um Hilfe bei den Befehlen zu erhalten, können Sie einfach eingeben:
Gobuster [Befehl] -HELP
Dir -Suche
Die DIR -Suche ist eine bestimmte Art der Suche. Um nach einer Site -Karte oder einer URL -Suche zu suchen, benötigen Sie eine Wortliste, die Sie mit dem Switch -W angeben können.
Sie können jedoch viele Details angeben, während Sie die Site -Karte erstellen:
Ex: Gobuster Dir -u https: // mySite.com/path/to/order -c 'session = 123456' -t 50 -W Common -Files.txt -x .Php,.html
-u, --url
-C, -Kookies
-t, -threads
-W, -Wortliste
-x, -Extensionen
Sie müssen nicht alles angeben, aber Sie müssen mindestens die -url und die -wordliste angeben. Weitere Informationen finden Sie unter https: // github.com/oj/gobuster.
Versuchen wir dies zum Beispiel unter LinuxHint.com:
Ex: Gobuster Dir -u https: // linuxHint.com -w/usr/sharle/dirb/wordlists/gemeinsam.txt
Sie können mit den Wortlisten von Seclists herumspielen und verschiedene Switches verwenden.
Nehmen wir zum Beispiel an, ich bin nach all den Seiten, die mit einem PHP enden:
Gobuster Dir -u https: // LinuxHint.com -w ~/downloads/Seclists/Discovery/Web-Content/Directory-List-2.3-Big.txt -x php
Und wohlgemerkt, das ist der Anfang; Es gibt unzählige andere Optionen, die Sie erkunden können!!
Paket Nr. 2: Dirbuster
Dirbuster, geschrieben in Java, wird verwendet, um Webanwendungsserver zu Bruteforce zu finden, um versteckte Dateien und Ordner zu finden. Es funktioniert durch Senden von GET -Anfragen und Warten auf eine Antwort. Anschließend wird der Antwortcode und die Verzeichnisdatei festgestellt. Ein Antwortcode von 200 bedeutet Erfolg.
Sie finden die Dirbuster -GUI im Launcher. Bitte beachten Sie hier, dass es keine CLI ist, sondern eine GUI!
Um es zu installieren:
sudo apt -get install dirbuster -y
Sobald Sie Dirbuster beginnen, werden Sie nach einem Host gefragt. Sie müssen die vollständige URL und den Port angeben.
(Klicken Sie auf die Schaltfläche „schneller gehen“, wenn Sie möchten, dass sie schnell sein möchten.)
Es wird einige Zeit dauern, bis der Bericht erstellt wird. Wenn es jedoch fertig ist, können Sie auf die Schaltfläche "Bericht" klicken. Letzteres erzeugt einen Bericht. Im nächsten Bildschirm müssen Sie die Details des Berichtstyps, des Ortes angeben, an dem Sie es speichern möchten, und den Namen, den Sie anrufen möchten, und klicken Sie dann auf "Bericht generieren". Dies generiert den Bericht und speichert ihn.
Der Teil, den ich an diesem speziellen Tool mag, ist die Ergebnisse - Baumansicht. Dadurch erhalten Sie die Struktur der Website. Wohlgemerkt; Es wird Einschränkungen geben - Ihr Baum ist nur so gut wie Ihre Wortliste und die Spezifikationen, die Sie ihm geben.
Ich habe den Prozess nach ein oder zwei Minuten gestoppt, aber das habe ich in dieser Zeit erhalten:
Paket Nr. 3: DirSearch
DirSearch ist ein CLI Bruteforcer von Webanwendungen, um versteckte Dateien und Ordner zu finden.
Um es zu installieren:
Git -Klon https: // github.com/Maurosoria/DirSearch.Git
CD DirSearch
PIP3 Installation -r -Anforderungen.txt
Python3 DirSearch.PY -U> -e
oder
sudo apt installieren dirsearch -y
Um es zu benutzen:
Python3 DirSearch.PY [-U | --url] Target [-e |-Exextensions] Erweiterungen [Optionen]
Ex: Python3 DirSearch.PY -e -PHP, HTML, JS -U https: // linuxHint.com
Oder wenn Sie es mit sudo apt installiert haben:
DirSearch [-U | --url] Target [-e |-Ausleitungen] Erweiterungen [Optionen]
Bsp.com -include -status = 200
Bitte beachten Sie hier, dass -include -status = 200 bedeutet, dass es nur die Verzeichnisse und Dateien enthalten sollte, die einen Antwortcode von 200 erhalten.
Wie Sie vielleicht bemerkt haben, LinuxHint.com ist eine WordPress-Site mit einer Anmeldeseite bei WP-Login.Php. Dies ist die Art von Informationen, die Sie durch Verzeichnisbusting erhalten werden. Aber wie Sie sehen können, gibt es auch andere Seiten, von denen einige Angriffsvektoren für Pentesters sind.
Paket Nr. 4: Dirb
DIRB ist ein weiteres Paket wie Gobuster, Dirbuster und DirSearch.
Um es zu installieren:
sudo apt -Get Installieren Sie Dirb -y
Um es zu benutzen:
Dirb[ ] [Optionen]
Ex: Dirb https: // linuxhint.com/usr/share/dirb/wordlists/gemeinsam.txt -n 301
Hier wird die WordList namens Common verwendet.txt (aber das liegt an dir); Es wird den Antwortcode 301 ignorieren.
Weitere Switches und ihre Funktionen finden Sie auf der Help -Seite.
Dies sind die wichtigsten Pakete für das Verzeichnisbusting, aber es gibt noch ein paar weitere da draußen!
Verzeichnis Busting ist eine Technik, die von allen Pentesters (und den Bösen) verwendet wird, um herauszufinden, welche Verzeichnisse und Dateien innerhalb eines interessierenden Ortes gefunden werden können. Es kann verwendet werden, um einen Verzeichnisbaum zu erstellen. Es kann verwendet werden, um versteckte Seiten zu finden. Für den Job stehen viele Pakete zur Verfügung, darunter Gobuster, Dirbuster, DirSearch und Dirb. In diesem Tutorial haben wir diese Verzeichnisse Busting -Pakete überprüft. Das Beste unter ihnen ist immer schluster, da es eine sehr große Auswahl an Schalter bietet, mit denen sie herumspielen können, aber der Rest ist nicht schlecht. Verwenden Sie sie also sorgfältig und mit Bedacht, um Ihre Websites zu schützen.
Glückliche Codierung!