Dans Linux, vous pouvez masquer un répertoire et un fichier en ajoutant un point (.) préfixe dans le nom de fichier, par exemple le .htaccess. Ce fichier n'est pas visible pour les autres mais peut parfois être accessible publiquement. Certains objets ou contenu du serveur Web sont utilisés pour faciliter le traitement des données. Mais souvent, il existe des erreurs de configuration, en particulier dans l'ensemble des autorisations, ce qui conduit à une vulnérabilité potentielle telle que la traversée du répertoire, l'exposition sensible aux données, les attaques de contrefaçon de demande croisée (CSRF), l'attaque XSS LFI / RFI, les redirects et les transmissions non validés, et beaucoup plus.
Nous apprendrons les sujets suivants en détail:
Attaques de force brute
La force brute est un type de méthode de cyberattaque qui s'appuie sur une liste de mots. La force brute est spécifiquement appliquée dans de nombreuses zones de cyberattaques telles que le fuzzing, la fissuration et la connexion des informations d'identification. Une liste de mots est un fichier texte brut qui contient une collection de mots tels que les noms d'utilisateur, les mots de passe, les objets et les répertoires.
Vous pouvez trouver les listes de mots librement sur Internet. La liste de mots la plus populaire utilisée par les testeurs de pénétration est Seclists. Vous pouvez télécharger les fichiers sur github sur https: // github.com / Danielmissler / seclists. Kali Linux est également livré avec un tas de listes de mots prédéfinies. Vous pouvez trouver le fichier Wordlists dans votre Kali Linux en utilisant cette commande:
Localiser la liste de mots | grep ".SMS"
Ma machine Kali Linux possède 176 fichiers de liste de mots en texte brut comme indiqué dans la figure suivante:
Dirb - répertoire Buster à Kali Linux
Dirb est un outil Kali Linux préinstallé qui est utilisé pour énumérer les répertoires et objets du serveur Web. Dirb recherche du contenu en mettant l'URL sur le site Web cible en fonction d'une liste de mots préparée au préalable ou, en d'autres termes, en utilisant la technique de force brute. Dirb analyse et affiche le code de réponse qui est fourni par le site Web Target. Le code de réponse 200 signifie que l'objet existe.
Dirb - commandes et utilisation
Jetons d'abord un coup d'œil aux commandes Dirb disponibles et à l'utilisation dans les exemples suivants.
Maintenant, analysez les options les plus intéressantes dans ce qui suit:
Définir un user_agent personnalisé
Un serveur Web utilise la technologie du pare-feu pour filtrer la demande au serveur. L'une des choses les plus frustrantes en tant que testeur de pénétration est lorsque nous effectuons une force rampante ou brute. Le pare-feu attrape notre demande de bot, puis il bloque les demandes. Il y a plusieurs caractéristiques de Dirb pour échapper à la détection du pare-feu. Le premier point pour échapper au pare-feu consiste à définir un agent utilisateur légitime au lieu d'un agent utilisateur par défaut DIRB. Vous pouvez trouver une liste d'agents utilisateurs sur Internet. Par exemple, vous pouvez le trouver chez https: // développeurs.Whatismybrowser.com / userAgents / Explore /.
Pour définir un agent utilisateur lors de l'utilisation de Dirb dans le terminal Kali Linux, utilisez l'argument suivant:
-un "[user_agent]"
Ajoutez un retard à la demande
Dirb fait la demande simultanément, une demande après l'autre. L'utilisation de cette vitesse de demande par défaut provoque parfois l'inondation de la demande au serveur. Certains pare-feu peuvent bloquer notre demande immédiatement lorsqu'ils prennent la demande d'inondation. Pour éviter cela, nous pourrions définir un retard au format des millisecondes. Mille millisecondes signifient une seconde.
-z [millisecondes]
Utilisation d'une demande non récursive
L'objectif principal d'utiliser cette option est essentiellement le même que d'ajouter un retard à la demande. Oui, c'est pour contourner la détection du pare-feu. Utilisez le commutateur -r pour activer cette option.
Ne vous arrêtez pas sur un message d'avertissement
L'activation de cette option indique à Dirb de continuer à envoyer la demande tout ce qu'il faut jusqu'au dernier mot dans une liste de mots. Utilisez le commutateur -w pour activer cette option.
Enregistrement
La sauvegarde du résultat de sortie dans un fichier est importante; Nous ne nous souvenons pas de tout, juste?
-o [nom de fichier]
Comment utiliser Dirb dans Kali Linux
D'après les informations sur la commande et l'utilisation dans les exemples précédents, ce qui suit est ma commande préférée pour utiliser dirb:
Dirb [url] [* wordlist_file] -r -a "[user_agent]" -w -z 200 -o [nom de fichier]
Notez que le nombre de millisecondes dans le retard de la demande peut varier. Vous devez faire un essai d'essai avant cela.
Sur la base du modèle de commande précédent, la commande réelle devrait être ceci:
dirb https: // www.blitarkab.aller.id / usr / share / dirb / wordlists / big.txt -r -a "mozilla / 5.0 (iPhone; CPU iPhone OS 12_2 Like Mac OS X) Applewebkit / 605.1.15 (KHTML, comme Gecko) Mobile / 15E148 "-W -Z 200 -O Sortie.SMS
Cible URL | https: // www.blitarkab.aller.identifiant |
Fichier de liste de mots | / usr / share / dirb / wordlists / big.SMS |
AGENT UTILISATEUR | Mozilla / 5.0 (iPhone; CPU iPhone OS 12_2 comme Mac OS X |
TEMPORISATION | 200 millisecondes |
Nom de fichier de sortie | sortir.SMS |
D'après les analyses Dirb précédentes, nous obtenons des résultats intéressants tels que:
Le Page de connexion de l'administrateur WordPress à https: // www.blitarkab.aller.id / admin qui est redirigé vers https: // www.blitarkab.aller.ID / WP-Login.php.
Le Page de connexion CPanel à https: // www.blitarkab.aller.ID / CPANEL qui est redirigé vers la page de service Web CPanel réelle à https: // www.blitarkab.aller.ID: 2083 /.
Le Page de connexion WHM à https: // www.blitarkab.aller.ID: 2087 /.
Et une page de connexion webmail à https: // www.blitarkab.aller.ID: 2096 /.
Maintenant, nous pourrions brute forcer ces pages d'identification dans la prochaine étape.
Conclusion
Nous avons couvert comment trouver les objets et les répertoires cachés en utilisant Dirb dans Kali Linux. Nous avons également trouvé deux pages de connexion des informations d'identification pour WordPress CMS et CPanel. Ces pages ne sont pas censées être accessibles publiquement.