Listes de mots
Le meilleur ami du Penter est une bonne liste de mots. Mais parce que nous les utilisons dans de nombreux scénarios différents, nous avons des listes de mots différentes pour différents scénarios. Par exemple, vous auriez besoin d'une bonne liste de mots de passe lorsque vous essayez de casser un mot de passe. À ce jour, Rockyou est la liste que la plupart des pentents utilisent pour la fissuration du mot de passe. Rockyou est une liste de mots de passe réels obtenus en cassant les sites Web / entreprises; Le fait est que ces mots de passe sont réels.
De même, lorsque vous essayez de concevoir l'arbre d'annuaire d'un site Web, vous avez besoin d'une bonne liste de mots pour vous aider à trouver la branche appropriée de l'arbre. Qu'est-ce que j'essaie exactement de dire?? Vous allez avoir besoin d'une super bonne liste de mots de passe pour chaque scénario pour la rupture du répertoire. Et remerciez le Seigneur, quelqu'un en a créé un juste pour nous; ça s'appelle les seclists. Téléchargez-le et gardez-le.
git clone https: // github.com / Danielmissler / seclists
Maintenant que nous avons ce dont nous avons besoin, retour aux affaires - designons des arbres d'annuaire!
Package n ° 1: Gobuster
Gobuster est un package brutal. Il peut être utilisé pour les URL de BruteForce (en utilisant DIR), les sous-domaines DNS (en utilisant DNS), les noms d'hôtes virtuels sur les serveurs Web cibles (en utilisant VHOST) et ouvrir les seaux Amazon S3 (en utilisant S3).
Installation de Gobuster
Pour installer Gobuster (veuillez noter que vous avez besoin> GO 1.16.0)::
aller installer github.com / oj / gobuster / v3 @ dernier
sudo apt install gobuster
Pour obtenir de l'aide avec l'une des commandes, vous pouvez simplement taper:
gobuster [commande] - help
Recherche de DIR
Dir Search est un type de recherche spécifique. Pour rechercher une carte de site ou une recherche d'URL, vous aurez besoin d'une liste de mots que vous pouvez spécifier à l'aide du commutateur -W.
Cependant, vous pouvez spécifier beaucoup de détails lors de la création de la carte du site:
Ex: gobuster dir -u https: // mysite.com / path / to / dossier -c 'session = 123456' -t 50 -W files communes.txt -x .php,.html
-u, --url
-C, - Cookies
-t, -
-w, - list-list
-x, - extensions
Vous n'avez pas à tout spécifier, mais vous devez spécifier au moins le -url et le -wordlist. De plus amples informations peuvent être trouvées sur https: // github.com / oj / gobuster.
Par exemple, essayons ceci sur Linuxhint.com:
Ex: gobuster dir -u https: // linuxhint.com -w / usr / share / dirb / wordlists / commun.SMS
Vous pouvez jouer avec les listes de mots de Seclists et utiliser divers commutateurs.
Par exemple, disons que je suis après toutes les pages se terminant par un php:
gobuster dir -u https: // linuxhint.com -w ~ / téléchargements / seclistes / découverte / contenu web / répertoire-list-2.Big.txt -x php
Et attention, c'est le début; Il y a des tonnes d'autres options que vous pouvez explorer!!
Package n ° 2: Dirbuster
Dirbuster, écrit en Java, est utilisé pour BruteForce Web Application Serveurs pour trouver des fichiers et des dossiers cachés. Cela fonctionne en envoyant des demandes de Get et en attendant une réponse. Il note ensuite le code de réponse et le fichier du répertoire. Un code de réponse de 200 signifie succès.
Vous trouverez une interface graphique dirbuster dans le lanceur. Veuillez noter ici que ce n'est pas une CLI mais plutôt une interface graphique!
Pour l'installer:
sudo apt-get install dirbuster -y
Une fois que vous commencerez Dirbuster, on vous demandera un hôte; vous devez spécifier l'URL complète et le port.
(Cliquez sur le bouton "Aller plus vite" si vous souhaitez que ce soit rapide.)
Il faudra un certain temps pour que le rapport soit généré; Cependant, une fois terminé, vous pouvez cliquer sur le bouton «Rapport»; Ce dernier générera un rapport. Sur l'écran suivant, vous devrez spécifier les détails du type de rapport, l'emplacement où vous souhaitez l'enregistrer et le nom que vous souhaitez l'appeler, puis cliquez sur "Générer le rapport". Cela générera le rapport et l'enregistrera.
La partie que j'aime à propos de cet outil particulier est les résultats - Vue d'arborescence. Cela vous donnera la structure du site Web. Attention; Il y aura des limites - votre arbre est aussi bon que votre liste de mots et les spécifications que vous lui donnez.
J'ai arrêté le processus après une minute ou deux, mais c'est ce que j'ai obtenu pendant cette période:
Package n ° 3: DirSearch
DirSearch est un CLI Bruteforcer des applications Web pour trouver des fichiers et des dossiers cachés.
Pour l'installer:
git clone https: // github.com / Maurosoria / DirSearch.git
CD DirSearch
Exigences de l'installation PIP3 -R.SMS
Python3 DirSearch.py -u> -e
ou
sudo apt install dirsearch -y
Pour l'utiliser:
Python3 DirSearch.Py [-U | --Url] Target [-E | --Extensions] Extensions [Options]
Ex: Python3 DirSearch.py -e php, html, js -u https: // linuxhint.com
Ou si vous l'avez installé en utilisant l'installation de Sudo Apt:
dirSearch [-U | --url] Target [-e | --Extensions] Extensions [Options]
Ex: DirSearch -e PHP, HTML, JS -U https: // Linuxhint.com -include-status = 200
Veuillez noter ici que -include-status = 200 signifie qu'il ne devrait inclure que les répertoires et fichiers qui obtiennent un code de réponse de 200.
Comme vous l'avez peut-être remarqué, Linuxhint.com est un site WordPress avec une page de connexion chez WP-Login.php. Ceci est le genre d'informations que vous obtiendrez par cassant de répertoire. Mais, comme vous pouvez le voir, il existe également d'autres pages, dont certaines sont des vecteurs d'attaque pour les Pentents.
Package n ° 4: dirb
Dirb est un autre package comme Gobuster, Dirbuster et DirSearch.
Pour l'installer:
sudo apt-get install dirb -y
Pour l'utiliser:
dirb[ ] [Options]
Ex: dirb https: // linuxhint.com / usr / share / dirb / wordlists / commun.TXT -N 301
Ici, il utilisera la liste de mots appelée Common.txt (mais cela dépend de vous); Il ignorera le code de réponse 301.
Pour plus de commutateurs et leurs fonctions, consultez la page d'aide.
Ce sont les principaux forfaits pour l'écart des répertoires, mais il y en a quelques autres!
L'échantillonnage du répertoire est une technique utilisée par tous les Pentesters (et les méchants) pour savoir quels répertoires et fichiers peuvent être trouvés dans un site d'intérêt. Il peut être utilisé pour créer un arbre d'annuaire; il peut être utilisé pour trouver des pages cachées. Il existe de nombreux packages disponibles pour le travail, parmi lesquels Gobuster, Dirbuster, DirSearch et Dirb. Dans ce tutoriel, nous avons examiné ces packages de rupture de répertoire. Le meilleur d'entre eux est toujours Gobuster car il offre une très grande sélection de commutateurs pour jouer avec, mais le reste n'est pas mauvais. Alors utilisez-les avec soin et judicieusement pour protéger vos sites.
Codage heureux!