Verzeichnis Busting in Kali Linux

Verzeichnis Busting in Kali Linux
Eines der ersten Dinge, die Pentesters beim Versuch tun, ist, eine Site -Karte oder einen Verzeichnisbaum der Website zu erstellen. Sie sehen, es ist nicht immer offensichtlich, wo bestimmte Seiten sind. Wenn wir nicht gesagt wurden, dass bestimmte Webseiten existierten (wie eine Anmeldeseite), würden wir nicht einmal nach ihnen suchen. Das Verzeichnisbusting ist der Prozess, vorhandenen vorhandenen, aber versteckten Verzeichnissen und Dateien auf einer Website zu entdecken. Das manuell kann jedoch langweilig und mühsam sein. Daher müssen wir auf vorhandene Tools zurückgreifen, die den Job für uns erledigen können. In diesem Tutorial erfahren Sie, wie viele Möglichkeiten ein Verzeichnis Bust zu einer Webseite machen können.

Wortlisten

Der beste Freund des Pentester ist eine gute Wortliste. Aber weil wir sie in so vielen verschiedenen Szenarien verwenden, haben wir verschiedene Wortlisten für verschiedene Szenarien. Zum Beispiel benötigen Sie eine gute Passwortliste, wenn Sie versuchen, ein Passwort zu brechen. Bisher ist Rockyou die Liste, die die meisten Pentesters für das Passwort -Cracking verwenden. Rockyou ist eine Liste der tatsächlichen Passwörter, die durch brechen Websites/Unternehmen erhalten wurden. Der Punkt ist, dass diese Passwörter real sind.

In ähnlicher Weise benötigen Sie beim Versuch, den Verzeichnisbaum einer Website zu entwerfen. Was genau versuche ich zu sagen?? Für jedes Szenario für das Verzeichnis Busting benötigen Sie eine super gute Passwortliste. Und danke dem Herrn, jemand hat einen nur für uns geschaffen; Es heißt Seclists. Laden Sie es herunter und halten Sie es versteckt.

Git -Klon https: // github.com/danielmiessler/Seklisten

Jetzt, da wir das haben, was wir brauchen, zurück zum Geschäft - lassen Sie uns Verzeichnisbäume entwerfen!

Paket Nr. 1: Gobuster

Gobuster ist ein Bruteprockcing -Paket. Es kann verwendet werden, um Bruteforce -URLs (mit DIR), DNS -Subdomains (mit DNS), virtuellen Hostnamen auf Zielwebservern (mit VHOST) und den Amazon S3 -Buckets (mit S3) zu öffnen.

GOBUSTER INSTALLIERUNG

So installieren Sie Gobuster (bitte beachten Sie, dass Sie> Go 1 benötigen.16.0):

Installieren Sie GitHub.com/oj/gobuster/v3@
sudo apt installieren schluster

Um Hilfe bei den Befehlen zu erhalten, können Sie einfach eingeben:

Gobuster [Befehl] -HELP

Dir -Suche

Die DIR -Suche ist eine bestimmte Art der Suche. Um nach einer Site -Karte oder einer URL -Suche zu suchen, benötigen Sie eine Wortliste, die Sie mit dem Switch -W angeben können.

Sie können jedoch viele Details angeben, während Sie die Site -Karte erstellen:

Ex: Gobuster Dir -u https: // mySite.com/path/to/order -c 'session = 123456' -t 50 -W Common -Files.txt -x .Php,.html

-u, --url
-C, -Kookies
-t, -threads
-W, -Wortliste
-x, -Extensionen

Sie müssen nicht alles angeben, aber Sie müssen mindestens die -url und die -wordliste angeben. Weitere Informationen finden Sie unter https: // github.com/oj/gobuster.

Versuchen wir dies zum Beispiel unter LinuxHint.com:

Ex: Gobuster Dir -u https: // linuxHint.com -w/usr/sharle/dirb/wordlists/gemeinsam.txt

Sie können mit den Wortlisten von Seclists herumspielen und verschiedene Switches verwenden.

Nehmen wir zum Beispiel an, ich bin nach all den Seiten, die mit einem PHP enden:

Gobuster Dir -u https: // LinuxHint.com -w ~/downloads/Seclists/Discovery/Web-Content/Directory-List-2.3-Big.txt -x php

Und wohlgemerkt, das ist der Anfang; Es gibt unzählige andere Optionen, die Sie erkunden können!!

Paket Nr. 2: Dirbuster

Dirbuster, geschrieben in Java, wird verwendet, um Webanwendungsserver zu Bruteforce zu finden, um versteckte Dateien und Ordner zu finden. Es funktioniert durch Senden von GET -Anfragen und Warten auf eine Antwort. Anschließend wird der Antwortcode und die Verzeichnisdatei festgestellt. Ein Antwortcode von 200 bedeutet Erfolg.

Sie finden die Dirbuster -GUI im Launcher. Bitte beachten Sie hier, dass es keine CLI ist, sondern eine GUI!

Um es zu installieren:

sudo apt -get install dirbuster -y

Sobald Sie Dirbuster beginnen, werden Sie nach einem Host gefragt. Sie müssen die vollständige URL und den Port angeben.

  • Also zum Beispiel: https: LinuxHint.com: 443
  • Wählen Sie die gewünschte SECLILT -Liste aus. Klicken Sie auf Durchsuchen und wählen Sie Ihre Wortliste aus.
  • Füllen Sie im Abschnitt Erweiterung die Erweiterung aus, nach der Sie sorgen. Zum Beispiel kann es PHP oder HTML sein.

(Klicken Sie auf die Schaltfläche „schneller gehen“, wenn Sie möchten, dass sie schnell sein möchten.)

Es wird einige Zeit dauern, bis der Bericht erstellt wird. Wenn es jedoch fertig ist, können Sie auf die Schaltfläche "Bericht" klicken. Letzteres erzeugt einen Bericht. Im nächsten Bildschirm müssen Sie die Details des Berichtstyps, des Ortes angeben, an dem Sie es speichern möchten, und den Namen, den Sie anrufen möchten, und klicken Sie dann auf "Bericht generieren". Dies generiert den Bericht und speichert ihn.

Der Teil, den ich an diesem speziellen Tool mag, ist die Ergebnisse - Baumansicht. Dadurch erhalten Sie die Struktur der Website. Wohlgemerkt; Es wird Einschränkungen geben - Ihr Baum ist nur so gut wie Ihre Wortliste und die Spezifikationen, die Sie ihm geben.

Ich habe den Prozess nach ein oder zwei Minuten gestoppt, aber das habe ich in dieser Zeit erhalten:

Paket Nr. 3: DirSearch

DirSearch ist ein CLI Bruteforcer von Webanwendungen, um versteckte Dateien und Ordner zu finden.

Um es zu installieren:

Git -Klon https: // github.com/Maurosoria/DirSearch.Git
CD DirSearch
PIP3 Installation -r -Anforderungen.txt
Python3 DirSearch.PY -U > -e

oder

sudo apt installieren dirsearch -y

Um es zu benutzen:

Python3 DirSearch.PY [-U | --url] Target [-e |-Exextensions] Erweiterungen [Optionen]

Ex: Python3 DirSearch.PY -e -PHP, HTML, JS -U https: // linuxHint.com

Oder wenn Sie es mit sudo apt installiert haben:

DirSearch [-U | --url] Target [-e |-Ausleitungen] Erweiterungen [Optionen]

Bsp.com -include -status = 200

Bitte beachten Sie hier, dass -include -status = 200 bedeutet, dass es nur die Verzeichnisse und Dateien enthalten sollte, die einen Antwortcode von 200 erhalten.

Wie Sie vielleicht bemerkt haben, LinuxHint.com ist eine WordPress-Site mit einer Anmeldeseite bei WP-Login.Php. Dies ist die Art von Informationen, die Sie durch Verzeichnisbusting erhalten werden. Aber wie Sie sehen können, gibt es auch andere Seiten, von denen einige Angriffsvektoren für Pentesters sind.

Paket Nr. 4: Dirb

DIRB ist ein weiteres Paket wie Gobuster, Dirbuster und DirSearch.

Um es zu installieren:

sudo apt -Get Installieren Sie Dirb -y

Um es zu benutzen:

Dirb [] [Optionen]

Ex: Dirb https: // linuxhint.com/usr/share/dirb/wordlists/gemeinsam.txt -n 301

Hier wird die WordList namens Common verwendet.txt (aber das liegt an dir); Es wird den Antwortcode 301 ignorieren.

Weitere Switches und ihre Funktionen finden Sie auf der Help -Seite.

Dies sind die wichtigsten Pakete für das Verzeichnisbusting, aber es gibt noch ein paar weitere da draußen!

Verzeichnis Busting ist eine Technik, die von allen Pentesters (und den Bösen) verwendet wird, um herauszufinden, welche Verzeichnisse und Dateien innerhalb eines interessierenden Ortes gefunden werden können. Es kann verwendet werden, um einen Verzeichnisbaum zu erstellen. Es kann verwendet werden, um versteckte Seiten zu finden. Für den Job stehen viele Pakete zur Verfügung, darunter Gobuster, Dirbuster, DirSearch und Dirb. In diesem Tutorial haben wir diese Verzeichnisse Busting -Pakete überprüft. Das Beste unter ihnen ist immer schluster, da es eine sehr große Auswahl an Schalter bietet, mit denen sie herumspielen können, aber der Rest ist nicht schlecht. Verwenden Sie sie also sorgfältig und mit Bedacht, um Ihre Websites zu schützen.

Glückliche Codierung!