Bouchage du répertoire à Kali Linux

Bouchage du répertoire à Kali Linux
L'une des premières choses que font les Pentesters lors de la tentative de leur truc est de créer une carte de site ou un arbre d'annuaire du site Web. Vous voyez, il n'est pas toujours évident où sont certaines pages. Si on ne nous disait pas que certaines pages Web existaient (comme une page de connexion), nous ne les chercherons même pas. L'échantillonnage d'annuaire est le processus de découverte des répertoires et fichiers existants mais cachés sur un site Web. Cependant, faire cela manuellement peut être fastidieux et laborieux. En tant que tels, nous devons recourir à des outils existants qui peuvent faire le travail pour nous. Ce tutoriel apprendra les différentes façons dont on peut faire un buste de répertoire une page Web.

Listes de mots

Le meilleur ami du Penter est une bonne liste de mots. Mais parce que nous les utilisons dans de nombreux scénarios différents, nous avons des listes de mots différentes pour différents scénarios. Par exemple, vous auriez besoin d'une bonne liste de mots de passe lorsque vous essayez de casser un mot de passe. À ce jour, Rockyou est la liste que la plupart des pentents utilisent pour la fissuration du mot de passe. Rockyou est une liste de mots de passe réels obtenus en cassant les sites Web / entreprises; Le fait est que ces mots de passe sont réels.

De même, lorsque vous essayez de concevoir l'arbre d'annuaire d'un site Web, vous avez besoin d'une bonne liste de mots pour vous aider à trouver la branche appropriée de l'arbre. Qu'est-ce que j'essaie exactement de dire?? Vous allez avoir besoin d'une super bonne liste de mots de passe pour chaque scénario pour la rupture du répertoire. Et remerciez le Seigneur, quelqu'un en a créé un juste pour nous; ça s'appelle les seclists. Téléchargez-le et gardez-le.

git clone https: // github.com / Danielmissler / seclists

Maintenant que nous avons ce dont nous avons besoin, retour aux affaires - designons des arbres d'annuaire!

Package n ° 1: Gobuster

Gobuster est un package brutal. Il peut être utilisé pour les URL de BruteForce (en utilisant DIR), les sous-domaines DNS (en utilisant DNS), les noms d'hôtes virtuels sur les serveurs Web cibles (en utilisant VHOST) et ouvrir les seaux Amazon S3 (en utilisant S3).

Installation de Gobuster

Pour installer Gobuster (veuillez noter que vous avez besoin> GO 1.16.0)::

aller installer github.com / oj / gobuster / v3 @ dernier
sudo apt install gobuster

Pour obtenir de l'aide avec l'une des commandes, vous pouvez simplement taper:

gobuster [commande] - help

Recherche de DIR

Dir Search est un type de recherche spécifique. Pour rechercher une carte de site ou une recherche d'URL, vous aurez besoin d'une liste de mots que vous pouvez spécifier à l'aide du commutateur -W.

Cependant, vous pouvez spécifier beaucoup de détails lors de la création de la carte du site:

Ex: gobuster dir -u https: // mysite.com / path / to / dossier -c 'session = 123456' -t 50 -W files communes.txt -x .php,.html

-u, --url
-C, - Cookies
-t, -
-w, - list-list
-x, - extensions

Vous n'avez pas à tout spécifier, mais vous devez spécifier au moins le -url et le -wordlist. De plus amples informations peuvent être trouvées sur https: // github.com / oj / gobuster.

Par exemple, essayons ceci sur Linuxhint.com:

Ex: gobuster dir -u https: // linuxhint.com -w / usr / share / dirb / wordlists / commun.SMS

Vous pouvez jouer avec les listes de mots de Seclists et utiliser divers commutateurs.

Par exemple, disons que je suis après toutes les pages se terminant par un php:

gobuster dir -u https: // linuxhint.com -w ~ / téléchargements / seclistes / découverte / contenu web / répertoire-list-2.Big.txt -x php

Et attention, c'est le début; Il y a des tonnes d'autres options que vous pouvez explorer!!

Package n ° 2: Dirbuster

Dirbuster, écrit en Java, est utilisé pour BruteForce Web Application Serveurs pour trouver des fichiers et des dossiers cachés. Cela fonctionne en envoyant des demandes de Get et en attendant une réponse. Il note ensuite le code de réponse et le fichier du répertoire. Un code de réponse de 200 signifie succès.

Vous trouverez une interface graphique dirbuster dans le lanceur. Veuillez noter ici que ce n'est pas une CLI mais plutôt une interface graphique!

Pour l'installer:

sudo apt-get install dirbuster -y

Une fois que vous commencerez Dirbuster, on vous demandera un hôte; vous devez spécifier l'URL complète et le port.

  • Ainsi, par exemple: https: linuxhint.com: 443
  • Sélectionnez la liste Seclist que vous souhaitez. Cliquez sur Parcourir et sélectionnez votre liste de mots.
  • Dans le cadre de la section d'extension, remplissez l'extension que vous recherchez. Par exemple, cela peut être PHP ou HTML.

(Cliquez sur le bouton "Aller plus vite" si vous souhaitez que ce soit rapide.)

Il faudra un certain temps pour que le rapport soit généré; Cependant, une fois terminé, vous pouvez cliquer sur le bouton «Rapport»; Ce dernier générera un rapport. Sur l'écran suivant, vous devrez spécifier les détails du type de rapport, l'emplacement où vous souhaitez l'enregistrer et le nom que vous souhaitez l'appeler, puis cliquez sur "Générer le rapport". Cela générera le rapport et l'enregistrera.

La partie que j'aime à propos de cet outil particulier est les résultats - Vue d'arborescence. Cela vous donnera la structure du site Web. Attention; Il y aura des limites - votre arbre est aussi bon que votre liste de mots et les spécifications que vous lui donnez.

J'ai arrêté le processus après une minute ou deux, mais c'est ce que j'ai obtenu pendant cette période:

Package n ° 3: DirSearch

DirSearch est un CLI Bruteforcer des applications Web pour trouver des fichiers et des dossiers cachés.

Pour l'installer:

git clone https: // github.com / Maurosoria / DirSearch.git
CD DirSearch
Exigences de l'installation PIP3 -R.SMS
Python3 DirSearch.py -u > -e

ou

sudo apt install dirsearch -y

Pour l'utiliser:

Python3 DirSearch.Py [-U | --Url] Target [-E | --Extensions] Extensions [Options]

Ex: Python3 DirSearch.py -e php, html, js -u https: // linuxhint.com

Ou si vous l'avez installé en utilisant l'installation de Sudo Apt:

dirSearch [-U | --url] Target [-e | --Extensions] Extensions [Options]

Ex: DirSearch -e PHP, HTML, JS -U https: // Linuxhint.com -include-status = 200

Veuillez noter ici que -include-status = 200 signifie qu'il ne devrait inclure que les répertoires et fichiers qui obtiennent un code de réponse de 200.

Comme vous l'avez peut-être remarqué, Linuxhint.com est un site WordPress avec une page de connexion chez WP-Login.php. Ceci est le genre d'informations que vous obtiendrez par cassant de répertoire. Mais, comme vous pouvez le voir, il existe également d'autres pages, dont certaines sont des vecteurs d'attaque pour les Pentents.

Package n ° 4: dirb

Dirb est un autre package comme Gobuster, Dirbuster et DirSearch.

Pour l'installer:

sudo apt-get install dirb -y

Pour l'utiliser:

dirb [] [Options]

Ex: dirb https: // linuxhint.com / usr / share / dirb / wordlists / commun.TXT -N 301

Ici, il utilisera la liste de mots appelée Common.txt (mais cela dépend de vous); Il ignorera le code de réponse 301.

Pour plus de commutateurs et leurs fonctions, consultez la page d'aide.

Ce sont les principaux forfaits pour l'écart des répertoires, mais il y en a quelques autres!

L'échantillonnage du répertoire est une technique utilisée par tous les Pentesters (et les méchants) pour savoir quels répertoires et fichiers peuvent être trouvés dans un site d'intérêt. Il peut être utilisé pour créer un arbre d'annuaire; il peut être utilisé pour trouver des pages cachées. Il existe de nombreux packages disponibles pour le travail, parmi lesquels Gobuster, Dirbuster, DirSearch et Dirb. Dans ce tutoriel, nous avons examiné ces packages de rupture de répertoire. Le meilleur d'entre eux est toujours Gobuster car il offre une très grande sélection de commutateurs pour jouer avec, mais le reste n'est pas mauvais. Alors utilisez-les avec soin et judicieusement pour protéger vos sites.

Codage heureux!