Dirbuster
* Введение *
Сегодня я выпил 2 банки энергетика залпом, вам повезло, сегодня от меня выйдут как минимум 2 статьи от меня)
* Конец введения *
Существует множество инструментов для брутфорса директорий на различных серверах (в том числе и WEB), они есть как терминальные, так и GUI. Сегодня мы с вами разберём GUI, чтобы вам было понятно, что происходит. Но я все-равно против GUI решений, и вы просто обязаны уметь работать из терминала.
DirBuster
DirBuster — это многопотоковое Java приложение, предназначенное для брутфорса имён директорий и файлов веб-приложений и веб-серверов. DirBuster пытается найти скрытые каталоги и файлы. Это 2 утилита на Java, что встала у меня без проблем. Автором является OWASP, к ним мы ещё вернемся.
Её особенности это GUI, отличые словари и визуализированное древо директорий, которые удалость сбрутфорсить. Утилита поддерживает брутфорс по словарю и без него, а так же тонкую настройку, что очень радует.
В Кали, Перрот и тд она уже есть, поэтому не буду заострять внимание на установке.
Запускаем:
dirbuster
У меня она выглядит примерно вот так:
1571589347419.png
Как словарь советую использовать мой файл, я его приложил к этой статье, туда пока не смотрим.
Для начала проведем настройку.
Идём в Options, убираем галку с Parse HTML (Утилита будет читать сурс страницы и искать директории так, после брутить на основе найденного. Штука полезная, но нам пока не нужна), Adwandes Options, жмём вкладку HTTP Options. В поле HTTP User Agent пишем свой агент. Жмём Ok.
В поле URL пишем адрес цели:
nmap.com
Чтобы процесс шел быстрее будем искать только директории и всё, что имеет расширение .txt,html,php
Старт.
Во вкладке Scan Information мы видим прогресс:
1571592435002.png
Во вкладке Results - List Wiev все файлы и директории, что мы нашли.
Во вкладке Results - Tree Wiew все файлы и директории, что мы нашли, но уже в виде древа.
Во кладке Errors ошибки (неожиданно) .
Теперь идём в 3 вкладку.
Видим очень много интересного:
Все директории, уоторые смог найти брутфорсом дирб. Здесь они представлены в удобном виде, но какие файлы и директории нам интересны?
readme.html - это файл с подсказками для настройки и конфигурации чего-либо. Опасного нет, но если вы в первый раз столкнулись с какой-либо технологией, то он вам поможет.
pass - и содержимое это уже мечта хакера и горе админа. Ужасно опасно и глупо
license.txt - может содержать полезную информацию про цель (версии и тд). Опасно
.htaccess - это файл дополнительной конфигурации веб-сервера Apache, а также подобных ему серверов. Nginx c ним тоже умеет работать. Отвечает за правила и защиту данных. Опасно, если его просмотр открыт.
info.php - это просто кладезь инфомации. Можно смело включать в отчет как потенциально опасный файл, который поможет злоумышленникам провести удачную атаку. Никогда не оставляйте его на сервере.
wp-config - php это главный файл конфигурации WordPress. Он не доступен для просмотра, но если бы настройки сервера были чуть слабже, то мы сразу имеем доступ к самой важной информации. Я его без проблем могу вытащить и получить данные для входа в mysql.
robots.txt - это стандарт исключения для роботов, или просто ботов. Бот смотрит туда, понимает что ему можно смотреть, а что нет. Нам же это покажет весь список директорий. Относительно опасно
xmlrpc.php - Раньше помогал людям, а сейчас от него больше проблем. Пометить как потенцильно опасный и включить в отчет. Про него я расскал выше.