Dirbuster
* Введение *
Сегодня я выпил 2 банки энергетика залпом, вам повезло, сегодня от меня выйдут как минимум 2 статьи от меня)
* Конец введения *​

Существует множество инструментов для брутфорса директорий на различных серверах (в том числе и WEB), они есть как терминальные, так и GUI. Сегодня мы с вами разберём GUI, чтобы вам было понятно, что происходит. Но я все-равно против GUI решений, и вы просто обязаны уметь работать из терминала.

DirBuster​

DirBuster — это многопотоковое Java приложение, предназначенное для брутфорса имён директорий и файлов веб-приложений и веб-серверов. DirBuster пытается найти скрытые каталоги и файлы. Это 2 утилита на Java, что встала у меня без проблем. Автором является OWASP, к ним мы ещё вернемся.

Её особенности это GUI, отличые словари и визуализированное древо директорий, которые удалость сбрутфорсить. Утилита поддерживает брутфорс по словарю и без него, а так же тонкую настройку, что очень радует.

В Кали, Перрот и тд она уже есть, поэтому не буду заострять внимание на установке.

Запускаем:

dirbuster

У меня она выглядит примерно вот так:

1571589347419.png

Как словарь советую использовать мой файл, я его приложил к этой статье, туда пока не смотрим.

Для начала проведем настройку.

Идём в Options, убираем галку с Parse HTML (Утилита будет читать сурс страницы и искать директории так, после брутить на основе найденного. Штука полезная, но нам пока не нужна), Adwandes Options, жмём вкладку HTTP Options. В поле HTTP User Agent пишем свой агент. Жмём Ok.

В поле URL пишем адрес цели:

nmap.com

Чтобы процесс шел быстрее будем искать только директории и всё, что имеет расширение .txt,html,php

Старт.

Во вкладке Scan Information мы видим прогресс:
1571592435002.png

Во вкладке Results - List Wiev все файлы и директории, что мы нашли.

Во вкладке Results - Tree Wiew все файлы и директории, что мы нашли, но уже в виде древа.

Во кладке Errors ошибки (неожиданно) .

Теперь идём в 3 вкладку.

Видим очень много интересного:

Все директории, уоторые смог найти брутфорсом дирб. Здесь они представлены в удобном виде, но какие файлы и директории нам интересны?

readme.html - это файл с подсказками для настройки и конфигурации чего-либо. Опасного нет, но если вы в первый раз столкнулись с какой-либо технологией, то он вам поможет.

pass - и содержимое это уже мечта хакера и горе админа. Ужасно опасно и глупо

license.txt - может содержать полезную информацию про цель (версии и тд). Опасно

.htaccess - это файл дополнительной конфигурации веб-сервера Apache, а также подобных ему серверов. Nginx c ним тоже умеет работать. Отвечает за правила и защиту данных. Опасно, если его просмотр открыт.

info.php - это просто кладезь инфомации. Можно смело включать в отчет как потенциально опасный файл, который поможет злоумышленникам провести удачную атаку. Никогда не оставляйте его на сервере.

wp-config - php это главный файл конфигурации WordPress. Он не доступен для просмотра, но если бы настройки сервера были чуть слабже, то мы сразу имеем доступ к самой важной информации. Я его без проблем могу вытащить и получить данные для входа в mysql.

robots.txt - это стандарт исключения для роботов, или просто ботов. Бот смотрит туда, понимает что ему можно смотреть, а что нет. Нам же это покажет весь список директорий. Относительно опасно

xmlrpc.php - Раньше помогал людям, а сейчас от него больше проблем. Пометить как потенцильно опасный и включить в отчет. Про него я расскал выше.