Rassemble d'informations sur l'application Web avec l'énumération de l'objet Web et du répertoire de Kali Linux avec Dirb dans Kali Linux

Rassemble d'informations sur l'application Web avec l'énumération de l'objet Web et du répertoire de Kali Linux avec Dirb dans Kali Linux
Un serveur Web est essentiellement un ordinateur où les travaux principaux stockent des objets et du traitement des données. Si vous connaissez le service de serveur Web Apache2 dans Kali Linux, vous pouvez trouver le répertoire du serveur Web sur / var / www / html. Les fichiers à l'intérieur de ce répertoire sont ce que vous pouvez accéder via le navigateur. La structure de fichiers est similaire au serveur Web d'un site Web sur Internet.

Dans Linux, vous pouvez masquer un répertoire et un fichier en ajoutant un point (.) préfixe dans le nom de fichier, par exemple le .htaccess. Ce fichier n'est pas visible pour les autres mais peut parfois être accessible publiquement. Certains objets ou contenu du serveur Web sont utilisés pour faciliter le traitement des données. Mais souvent, il existe des erreurs de configuration, en particulier dans l'ensemble des autorisations, ce qui conduit à une vulnérabilité potentielle telle que la traversée du répertoire, l'exposition sensible aux données, les attaques de contrefaçon de demande croisée (CSRF), l'attaque XSS LFI / RFI, les redirects et les transmissions non validés, et beaucoup plus.

Nous apprendrons les sujets suivants en détail:

  • Attaques de force brute
  • Fichier de listes de mots dans Kali Linux
  • Trouvez des objets cachés sur un site Web

Attaques de force brute

La force brute est un type de méthode de cyberattaque qui s'appuie sur une liste de mots. La force brute est spécifiquement appliquée dans de nombreuses zones de cyberattaques telles que le fuzzing, la fissuration et la connexion des informations d'identification. Une liste de mots est un fichier texte brut qui contient une collection de mots tels que les noms d'utilisateur, les mots de passe, les objets et les répertoires.

Vous pouvez trouver les listes de mots librement sur Internet. La liste de mots la plus populaire utilisée par les testeurs de pénétration est Seclists. Vous pouvez télécharger les fichiers sur github sur https: // github.com / Danielmissler / seclists. Kali Linux est également livré avec un tas de listes de mots prédéfinies. Vous pouvez trouver le fichier Wordlists dans votre Kali Linux en utilisant cette commande:

Localiser la liste de mots | grep ".SMS"

Ma machine Kali Linux possède 176 fichiers de liste de mots en texte brut comme indiqué dans la figure suivante:

Dirb - répertoire Buster à Kali Linux

Dirb est un outil Kali Linux préinstallé qui est utilisé pour énumérer les répertoires et objets du serveur Web. Dirb recherche du contenu en mettant l'URL sur le site Web cible en fonction d'une liste de mots préparée au préalable ou, en d'autres termes, en utilisant la technique de force brute. Dirb analyse et affiche le code de réponse qui est fourni par le site Web Target. Le code de réponse 200 signifie que l'objet existe.

Dirb - commandes et utilisation

Jetons d'abord un coup d'œil aux commandes Dirb disponibles et à l'utilisation dans les exemples suivants.

Maintenant, analysez les options les plus intéressantes dans ce qui suit:

Définir un user_agent personnalisé

Un serveur Web utilise la technologie du pare-feu pour filtrer la demande au serveur. L'une des choses les plus frustrantes en tant que testeur de pénétration est lorsque nous effectuons une force rampante ou brute. Le pare-feu attrape notre demande de bot, puis il bloque les demandes. Il y a plusieurs caractéristiques de Dirb pour échapper à la détection du pare-feu. Le premier point pour échapper au pare-feu consiste à définir un agent utilisateur légitime au lieu d'un agent utilisateur par défaut DIRB. Vous pouvez trouver une liste d'agents utilisateurs sur Internet. Par exemple, vous pouvez le trouver chez https: // développeurs.Whatismybrowser.com / userAgents / Explore /.

Pour définir un agent utilisateur lors de l'utilisation de Dirb dans le terminal Kali Linux, utilisez l'argument suivant:

-un "[user_agent]"

Ajoutez un retard à la demande

Dirb fait la demande simultanément, une demande après l'autre. L'utilisation de cette vitesse de demande par défaut provoque parfois l'inondation de la demande au serveur. Certains pare-feu peuvent bloquer notre demande immédiatement lorsqu'ils prennent la demande d'inondation. Pour éviter cela, nous pourrions définir un retard au format des millisecondes. Mille millisecondes signifient une seconde.

-z [millisecondes]

Utilisation d'une demande non récursive

L'objectif principal d'utiliser cette option est essentiellement le même que d'ajouter un retard à la demande. Oui, c'est pour contourner la détection du pare-feu. Utilisez le commutateur -r pour activer cette option.

Ne vous arrêtez pas sur un message d'avertissement

L'activation de cette option indique à Dirb de continuer à envoyer la demande tout ce qu'il faut jusqu'au dernier mot dans une liste de mots. Utilisez le commutateur -w pour activer cette option.

Enregistrement

La sauvegarde du résultat de sortie dans un fichier est importante; Nous ne nous souvenons pas de tout, juste?

-o [nom de fichier]

Comment utiliser Dirb dans Kali Linux

D'après les informations sur la commande et l'utilisation dans les exemples précédents, ce qui suit est ma commande préférée pour utiliser dirb:

Dirb [url] [* wordlist_file] -r -a "[user_agent]" -w -z 200 -o [nom de fichier]

Notez que le nombre de millisecondes dans le retard de la demande peut varier. Vous devez faire un essai d'essai avant cela.

Sur la base du modèle de commande précédent, la commande réelle devrait être ceci:

dirb https: // www.blitarkab.aller.id / usr / share / dirb / wordlists / big.txt -r -a "mozilla / 5.0 (iPhone; CPU iPhone OS 12_2 Like Mac OS X) Applewebkit / 605.1.15 (KHTML, comme Gecko) Mobile / 15E148 "-W -Z 200 -O Sortie.SMS
Cible URL https: // www.blitarkab.aller.identifiant
Fichier de liste de mots / usr / share / dirb / wordlists / big.SMS
AGENT UTILISATEUR Mozilla / 5.0 (iPhone; CPU iPhone OS 12_2 comme Mac OS X
TEMPORISATION 200 millisecondes
Nom de fichier de sortie sortir.SMS

D'après les analyses Dirb précédentes, nous obtenons des résultats intéressants tels que:

Le Page de connexion de l'administrateur WordPress à https: // www.blitarkab.aller.id / admin qui est redirigé vers https: // www.blitarkab.aller.ID / WP-Login.php.

Le Page de connexion CPanel à https: // www.blitarkab.aller.ID / CPANEL qui est redirigé vers la page de service Web CPanel réelle à https: // www.blitarkab.aller.ID: 2083 /.

Le Page de connexion WHM à https: // www.blitarkab.aller.ID: 2087 /.

Et une page de connexion webmail à https: // www.blitarkab.aller.ID: 2096 /.

Maintenant, nous pourrions brute forcer ces pages d'identification dans la prochaine étape.

Conclusion

Nous avons couvert comment trouver les objets et les répertoires cachés en utilisant Dirb dans Kali Linux. Nous avons également trouvé deux pages de connexion des informations d'identification pour WordPress CMS et CPanel. Ces pages ne sont pas censées être accessibles publiquement.