Directorio Busto en Kali Linux

Directorio Busto en Kali Linux
Una de las primeras cosas que los pentesters hacen cuando intentan lo suyo es crear un mapa del sitio o un árbol de directorio del sitio web. Verá, no siempre es obvio dónde están ciertas páginas. Si no nos dijeron que existían ciertas páginas web (como una página de inicio de sesión), ni siquiera las buscaríamos. La ruptura del directorio es el proceso de descubrir directorios y archivos existentes pero ocultos en un sitio web. Sin embargo, hacer esto manualmente puede ser tedioso y laborioso. Como tal, debemos recurrir a las herramientas existentes que pueden hacer el trabajo por nosotros. Este tutorial aprenderá las diversas formas en que uno puede hacer que un directorio busque una página web.

Listas de palabras

El mejor amigo del Pentester es una buena lista de palabras. Pero debido a que los usamos en muchos escenarios diferentes, tenemos listas de palabras diferentes para diferentes escenarios. Por ejemplo, necesitaría una buena lista de contraseñas al intentar romper una contraseña. Hasta la fecha, Rockyou es la lista que la mayoría de los pentestres usan para el agrietamiento de la contraseña. Rockyou es una lista de contraseñas reales obtenidas por los sitios web/empresas que rompen; El punto es que estas contraseñas son reales.

Del mismo modo, al intentar diseñar el árbol de directorio de un sitio web, necesita una buena lista de palabras para ayudarlo a encontrar la rama apropiada del árbol. ¿Qué estoy tratando exactamente de decir??? Necesitará una lista de contraseñas súper buena para cada escenario para la ruptura del directorio. Y gracias al Señor, alguien ha creado uno solo para nosotros; se llama listas de fechorías. Descargarlo y mantenerlo escondido.

Git clon https: // github.com/Danielmiessler/SECLISTS

Ahora que tenemos lo que necesitamos, de regreso a los negocios: diseñemos árboles de directorio!

Paquete #1: Gobuster

Gobuster es un paquete de fuerza bruta. Se puede usar para las URL de fuerza bruta (usando DIR), subdominios DNS (usando DNS), nombres de host virtuales en los servidores web de destino (usando VHOST) y abre los cubos de Amazon S3 (usando S3).

Instalación de Gobuster

Para instalar Gobuster (tenga en cuenta que necesita> Go 1.dieciséis.0):

Ir a instalar GitHub.com/oj/gobuster/v3@último
sudo apto install gobuster

Para obtener ayuda con cualquiera de los comandos, simplemente puede escribir:

Gobuster [comando] --help

Búsqueda directa

La búsqueda de Dir es un tipo específico de búsqueda. Para buscar un mapa del sitio o una búsqueda de URL, necesitará una lista de palabras que pueda especificar usando el switch -W.

Sin embargo, puede especificar muchos detalles al crear el mapa del sitio:

Ej: Gobuster Dir -u https: // mysite.com/ruta/a/carpeta -c 'session = 123456' -t 50 -W -archivos comunes.txt -x .php,.html

-U, --Url
-C, -Cookies
-t, -huellas
-w, - -WordList
-x, -extensiones

No tiene que especificar todo, pero debe especificar al menos el -url y la lista de palabras. Se puede encontrar más información en https: // github.com/oj/gobuster.

Por ejemplo, intentemos esto en Linuxhint.com:

Ej: Gobuster Dir -u https: // Linuxhint.com -w/usr/share/dirb/Wordlists/Common.TXT

Puedes jugar con las listas de palabras de las cecinas y usar varios interruptores.

Por ejemplo, digamos que estoy después de todas las páginas que terminan con un PHP:

Gobuster Dir -u https: // Linuxhint.com -w ~/descargas/seclistas/descubrimiento/web-contento/directorio-list-2.3-Big.txt -x php

Y eso sí, este es el comienzo; Hay toneladas de otras opciones que puedes explorar!!

Paquete #2: Dirbuster

Dirbuster, escrito en Java, se utiliza para los servidores de aplicaciones web de Bruteforce para encontrar archivos y carpetas ocultas. Funciona enviando solicitudes GET y esperando una respuesta. Luego señala el código de respuesta y el archivo de directorio. Un código de respuesta de 200 significa éxito.

Encontrarás dirbuster GUI en el lanzador. Tenga en cuenta aquí que no es un CLI sino una GUI!

Para instalarlo:

sudo apt -get install dirbuster -y

Una vez que comience a Dirbuster, se le pedirá un host; Tienes que especificar la URL completa y el puerto.

  • Entonces, por ejemplo: HTTPS: Linuxhint.com: 443
  • Seleccione la lista de la cima de la cima que desee. Haga clic en Examinar y seleccionar su lista de palabras.
  • En la sección de extensión, complete la extensión que busca. Por ejemplo, puede ser PHP o HTML.

(Haga clic en el botón "Vaya más rápido" si desea que sea rápido.)

El informe tardará en generar el informe; Sin embargo, cuando esté terminado, puede hacer clic en el botón "Informe"; Este último generará un informe. En la siguiente pantalla, deberá especificar los detalles del tipo de informe, la ubicación donde desea guardarlo y el nombre que desea llamarlo, y luego hacer clic en "Generar informe". Esto generará el informe y lo guardará.

La parte que me gusta de esta herramienta en particular son los resultados: la vista del árbol. Esto le dará la estructura del sitio web. Eso sí; Habrá limitaciones: su árbol es tan bueno como su lista de palabras y las especificaciones que le da.

Detuve el proceso después de un minuto o dos, pero esto es lo que obtuve en ese período:

Paquete #3: DirSearch

DirSearch es un CLI BruteForcer de aplicaciones web para encontrar archivos y carpetas ocultas.

Para instalarlo:

Git clon https: // github.com/maurosoria/dirsearch.git
CD DirSearch
requisitos de instalación de PIP3 -R.TXT
python3 dirsearch.py -u > -e

o

sudo apt install direarch -y

Para usarlo:

python3 dirsearch.py [-u | -url] Target [-e |-Extensions] Extensiones [Opciones]

Ej: Python3 DirSearch.py -e php, html, js -u https: // linuxhint.comunicarse

O si lo instaló con la instalación de sudo apt:

DirSearch [-U | --URL] Target [-e |-Extensions] Extensiones [Opciones]

Ej: DirSearch -e PHP, HTML, JS -U https: // Linuxhint.com -include -status = 200

Tenga en cuenta aquí que -include -status = 200 significa que debe incluir solo aquellos directorios y archivos que obtienen un código de respuesta de 200.

Como habrás notado, Linuxhint.com es un sitio de WordPress con una página de inicio de sesión en WP-Login.php. Este es el tipo de información que obtendrá por directorio Busting. Pero, como puede ver, también hay otras páginas, algunas de las cuales son vectores de ataque para Pentesters.

Paquete #4: DIRB

DIRB es otro paquete como Gobuster, Dirbuster y DirSearch.

Para instalarlo:

sudo apt -get instalación dirb -y

Para usarlo:

directorio [] [Opciones]

Ej: DirB https: // Linuxhint.com/usr/share/dirb/listas de palabras/comunes.txt -n 301

Aquí, usará la lista de palabras llamada común.txt (pero esto depende de ti); ignorará el código de respuesta 301.

Para obtener más interruptores y sus funciones, consulte la página de ayuda.

Estos son los principales paquetes para la rotura del directorio, pero hay algunos más por ahí!

La ruptura del directorio es una técnica utilizada por todos los Pentesters (y los malos) para averiguar qué directorios y archivos se pueden encontrar dentro de un sitio de interés. Se puede usar para crear un árbol de directorio; se puede usar para encontrar páginas ocultas. Hay muchos paquetes disponibles para el trabajo, entre los cuales Gobuster, Dirbuster, DirSearch y DirB. En este tutorial, revisamos estos paquetes de arranque del directorio. Lo mejor de ellos siempre es Gobuster, ya que ofrece una gran selección de interruptores para jugar, pero el resto no es malo. Así que úsalos cuidadosamente y sabiamente para proteger sus sitios.

Codificación feliz!