Webanwendungsinformationen Sammeln mit Kali Linux Web Object & Directory Enumeration mit DIRB in Kali Linux

Webanwendungsinformationen Sammeln mit Kali Linux Web Object & Directory Enumeration mit DIRB in Kali Linux
Ein Webserver ist im Grunde ein Computer, auf dem die Hauptjobs Objekte und Datenverarbeitung speichern. Wenn Sie mit dem Apache2 -Webserverdienst in Kali Linux vertraut sind, finden Sie das Webserververzeichnis unter/var/www/html. Die Dateien in diesem Verzeichnis können über den Browser zugreifen. Die Dateistruktur ähnelt dem Webserver einer Website im Internet.

In Linux können Sie ein Verzeichnis und eine Datei ausblenden, indem Sie einen Punkt hinzufügen (.) Präfix im Dateinamen, zum Beispiel die .htaccess. Diese Datei ist für andere nicht sichtbar, kann aber manchmal öffentlich zugegriffen werden. Einige Objekte oder Inhalte auf dem Webserver werden verwendet, um die Datenverarbeitung zu erleichtern. Oft gibt es jedoch Konfigurationsfehler, insbesondere in den Berechtigungen, die zu potenziellen Anfälligkeit wie Verzeichnistravers, sensiblen Datenexposition, CSRF-Angriffen (Cross-Site-Anforderungen), XSS-LFI/RFI-Angriff, nicht validierten Umleitungen und Vorwärts- und Stürmer sowie vielen und vielen und vielen und vielen vor mehr.

Wir werden die folgenden Themen im Detail lernen:

  • Brute Force -Angriffe
  • WordLists -Datei in Kali Linux
  • Suchen Sie versteckte Objekte auf einer Website

Brute Force -Angriffe

Brute Force ist eine Art von Cyber-Angriffsmethode, die auf einer WordList beruht. Die Brute-Kraft wird speziell in vielen Bereichen von Cyber-Angriffen wie Fuzzing, Riss und Anmeldeinformationen angewendet. Eine WordList ist eine einfache Textdatei, die eine Sammlung von Wörtern wie Benutzernamen, Passwörter, Objekte und Verzeichnissen enthält.

Sie können das Wortlisten im Internet frei finden. Die beliebteste Wortliste, die von Penetrationstestern verwendet wird. Sie können die Dateien unter GitHub unter https: // github herunterladen.com/danielmiessler/Seklisten. Kali Linux kommt auch mit einer Reihe vorgebauter Wortlisten. Sie können die WordLists -Datei in Ihrem Kali -Linux mit diesem Befehl finden:

Suchen Sie WordList | Grep ".txt"

Mein Kali Linux -Computer hat 176 Klartext -WordList -Dateien, wie in der folgenden Abbildung gezeigt:

Dirb - Verzeichnis Buster in Kali Linux

DIRB ist ein vorinstalliertes Kali Linux -Tool, mit dem die Webserververzeichnisse und -objekte aufgezählt werden. DIRB sucht nach Inhalten, indem sie die URL auf der Zielwebsite basierend auf einer WordList verblüfft, die vorher oder mit anderen Worten mit der Brute -Force -Technik vorbereitet ist. DIRB analysiert und zeigt den Antwortcode an, der von der Zielwebsite bereitgestellt wird. Der Antwortcode 200 bedeutet, dass das Objekt existiert.

Dirb - Befehle und Verwendung

Schauen wir uns zuerst die verfügbaren DIRB -Befehle und die Verwendung in den folgenden Beispielen an.

Analysieren Sie nun die interessantesten Optionen im Folgenden:

Definieren Sie einen benutzerdefinierten user_agent

Ein Webserver verwendet die Firewall -Technologie, um die Anforderung an den Server zu filtern. Eines der frustrierendsten Dinge als Penetrationstester ist, wenn wir kriechende oder rohe Kraft ausführen. Die Firewall fängt unsere Anfrage als Bot an und blockiert dann die Anfragen. Es gibt mehrere Merkmale von Dirb, um der Firewall -Erkennung zu entgehen. Der erste Punkt, um der Firewall zu entgehen. Sie finden eine Liste von Benutzeragenten im Internet. Zum Beispiel finden Sie es unter https: // Entwickler.WhatisMyBrowser.com/useragents/erforschen/.

Verwenden Sie das folgende Argument:

-ein "[user_agent]"

Fügen Sie der Anfrage eine Verzögerung hinzu

DIRB führt die Anfrage gleichzeitig durch, eine Anfrage nach der anderen. Durch die Verwendung dieser Standardanforderungsgeschwindigkeit wird die Anforderung manchmal zum Server überflutet. Einige Firewalls können unsere Anfrage sofort blockieren, wenn sie die Hochwasseranfrage erheben. Um dies zu vermeiden, könnten wir eine Verzögerung des Millisekunden -Formats definieren. Tausend Millisekunden bedeuten eine Sekunde.

-z [Millisekunden]

Verwenden einer nicht rekursiven Anfrage

Der Hauptzweck, diese Option zu verwenden. Ja, es soll die Firewall -Erkennung umgehen. Verwenden Sie den -R -Switch, um diese Option zu aktivieren.

Hören Sie nicht auf eine Warnmeldung auf

Aktivieren dieser Option fordert DIRB an, die Anfrage weiter zu senden, was auch immer sie dauert. Verwenden Sie den -W -Switch, um diese Option zu aktivieren.

Protokollierung

Es ist wichtig, das Ausgabeergebnis in einer Datei zu speichern. Wir erinnern uns nicht an alles, richtig?

-o [Dateiname]

So verwenden Sie DIRB in Kali Linux

Aus den Informationen zum Befehl und der Verwendung in den vorherigen Beispielen ist Folgendes mein Lieblingsbefehl für die Verwendung von DIRB:

DIRB [url] [*WordList_file] -r -a "[user_agent]" -W -z 200 -o [Dateiname]

Beachten Sie, dass die Millisekundennummer bei der Verzögerung der Anfrage variieren kann. Sie müssen vorher einen Testtest durchführen.

Basierend auf dem vorherigen Befehlsmuster sollte der tatsächliche Befehl wie folgt sein:

Dirb https: // www.Blitarkab.gehen.id/usr/sharle/dirb/wordlists/big.txt -r -a "Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 Wie Mac OS X) Applewebkit/605.1.15 (KHTML, wie Gecko) Mobile/15E148 "-W -Z 200 -o Ausgabe.txt
URL -Ziel https: // www.Blitarkab.gehen.Ausweis
WordList -Datei /usr/share/dirb/wordlists/big.txt
USER-AGENT Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 wie Mac OS X
ZEITVERZÖGERUNG 200 Millisekunden
NAME DER AUSGABEDATEI Ausgang.txt

Aus den vorherigen DIRB -Scans erhalten wir einige interessante Ergebnisse wie:

Der WordPress Administrator Anmeldeseite bei https: // www.Blitarkab.gehen.ID/Admin, der zu https: // www weitergeleitet wird.Blitarkab.gehen.ID/WP-Login.Php.

Der CPANEL -Anmeldeseite bei https: // www.Blitarkab.gehen.ID/CPANEL, das auf die tatsächliche CPANEL -Webdienstseite unter https: // www weitergeleitet wird.Blitarkab.gehen.ID: 2083/.

Der WHM Login -Seite bei https: // www.Blitarkab.gehen.ID: 2087/.

Und Eine Webmail -Anmeldeseite bei https: // www.Blitarkab.gehen.ID: 2096/.

Jetzt konnten wir diese Anmeldeinformationen in der nächsten Stufe brutal erzwingen.

Abschluss

Wir haben behandelt, wie man die versteckten Objekte und Verzeichnisse mit DIRB unter Kali Linux findet. Wir haben auch zwei Anmeldeinformationen für WordPress CMS und CPanel gefunden. Auf diese Seiten soll nicht öffentlich zugegriffen werden.