En Linux, puede ocultar un directorio y archivo agregando un punto (.) prefijo en el nombre de archivo, por ejemplo el .htaccess. Este archivo no es visible para otros, pero a veces se puede acceder públicamente. Algunos objetos o contenido en el servidor web se utilizan para facilitar el procesamiento de datos. Pero a menudo, existen errores de configuración, especialmente en el conjunto de permisos que conduce a una posible vulnerabilidad, como el recorrido de directorio, la exposición a los datos confidenciales, los ataques de falsificación de solicitudes de sitios cruzados (CSRF), el ataque XSS LFI/RFI, redireccionamientos no valorados y muchos hacia adelante, y muchos más.
Aprenderemos los siguientes temas en detalle:
Ataques de fuerza bruta
Brute Force es un tipo de método de ataque cibernético que se basa en una lista de palabras. Brute Force se aplica específicamente en muchas áreas de ataques cibernéticos, como fuzzing, grietas e inicio de sesión de credenciales. Una lista de palabras es un archivo de texto sin formato que contiene una colección de palabras como nombres de usuario, contraseñas, objetos y directorios.
Puedes encontrar las listas de palabras libremente en Internet. La lista de palabras más popular que usa los probadores de penetración es la contraseña. Puede descargar los archivos en GitHub en https: // github.com/Danielmiessler/SECLISTS. Kali Linux también viene con un montón de listas de palabras preconstruidas. Puede encontrar el archivo de listas de palabras en su Kali Linux usando este comando:
Localizar la lista de palabras | Grep ".TXT"
Mi máquina Kali Linux tiene 176 archivos de lista de palabras de texto sin formato como se muestra en la siguiente figura:
DIRB - Directory Buster en Kali Linux
DIRB es una herramienta Kali Linux preinstalada que se utiliza para enumerar los directorios y objetos del servidor web. DIRB busca contenido al borrar la URL en el sitio web de destino basado en una lista de palabras que se prepara de antemano o, en otras palabras, utilizando la técnica de fuerza bruta. DIRB analiza y muestra el código de respuesta que proporciona el sitio web de destino. El código de respuesta 200 significa que el objeto existe.
DIRB - Comandos y uso
Primero echemos un vistazo a los comandos DIRB disponibles y el uso en los siguientes ejemplos.
Ahora, analice las opciones más interesantes en las siguientes:
Definir un usuario personalizado_agent
Algún servidor web utiliza tecnología de firewall para filtrar la solicitud al servidor. Una de las cosas más frustrantes como probador de penetración es cuando realizamos una fuerza de rastreo o bruta. El firewall capta nuestra solicitud como bot, luego bloquea las solicitudes. Hay varias características de DIRB para evadir la detección de firewall. El primer punto para evadir el firewall es definir un agente de usuario legítimo en lugar de un agente de usuario predeterminado de DIRB. Puede encontrar una lista de agentes de usuarios en Internet. Por ejemplo, puede encontrarlo en https: // desarrolladores.Whatismybrowser.com/useragents/explorar/.
Para definir un agente de usuario cuando use DIRB en el terminal Kali Linux, use el siguiente argumento:
-un "[User_Agent]"
Agregue un retraso a la solicitud
DirB hace la solicitud simultáneamente, una solicitud tras otra. El uso de esta velocidad de solicitud predeterminada a veces hace que las inundaciones de la solicitud al servidor. Algunos firewalls pueden bloquear nuestra solicitud inmediatamente cuando captan la solicitud de inundación. Para evitar eso, podríamos definir un retraso en el formato de milisegundos. Mil milisegundos significan un segundo.
-z [milisegundos]
Uso de una solicitud no recursiva
El objetivo principal de usar esta opción es básicamente el mismo que agregar un retraso a la solicitud. Sí, es evitar la detección de firewall. Use el interruptor -r para habilitar esta opción.
No te detengas en un mensaje de advertencia
La activación de esta opción le dice a DIRB que siga enviando la solicitud lo que sea necesario hasta la última palabra en una lista de palabras. Use el interruptor -W para habilitar esta opción.
Inicio sesión
Guardar el resultado de salida en un archivo es importante; No recordamos todo, correcto?
-o [nombre de archivo]
Cómo usar DIRB en Kali Linux
De la información sobre el comando y el uso en los ejemplos anteriores, el siguiente es mi comando favorito para usar DIRB:
Dirb [url] [*wordlist_file] -r -a “[user_agent]” -w -z 200 -o [nombre de archivo]
Tenga en cuenta que el número de milisegundos para retrasar la solicitud puede variar. Necesitas hacer una prueba de prueba antes de eso.
Basado en el patrón de comando anterior, el comando real debe ser así:
dirb https: // www.blitarkab.ir.id/usr/share/dirb/listas de palabras/big.txt -r -a "Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 como Mac OS X) AppleWebkit/605.1.15 (khtml, como gecko) móvil/15e148 "-W -Z 200 -O Salida.TXT
Objetivo de URL | https: // www.blitarkab.ir.identificación |
Archivo de lista de palabras | /usr/share/dirb/wordlists/big.TXT |
AGENTE DE USUARIO | Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 como Mac OS X |
TIEMPO DE RETARDO | 200 milisegundos |
NOMBRE DEL ARCHIVO DE SALIDA | producción.TXT |
De los escaneos DIRB anteriores, obtenemos algunos resultados interesantes como:
El Página de inicio de sesión del administrador de WordPress en https: // www.blitarkab.ir.ID/Admin que se redirige a https: // www.blitarkab.ir.ID/WP-Login.php.
El página de inicio de sesión de cpanel en https: // www.blitarkab.ir.ID/CPANEL que se redirige a la página real del servicio web de Cpanel en https: // www.blitarkab.ir.ID: 2083/.
El Página de inicio de sesión de WHM en https: // www.blitarkab.ir.ID: 2087/.
Y una página de inicio de sesión de correo web en https: // www.blitarkab.ir.ID: 2096/.
Ahora, podríamos forzar esas páginas de credenciales en la siguiente etapa.
Conclusión
Cubrimos cómo encontrar los objetos y directorios ocultos usando DIRB en Kali Linux. También encontramos dos páginas de inicio de sesión de credenciales para WordPress CMS y CPanel. Esas páginas no están destinadas a acceder públicamente.