No Linux, você pode ocultar um diretório e arquivo adicionando um ponto (.) prefixo no nome do arquivo, por exemplo, o .htaccess. Este arquivo não é visível para os outros, mas pode ser acessado publicamente às vezes. Alguns objetos ou conteúdo no servidor da Web são usados para facilitar o processamento de dados. Porém, muitas vezes, existem erros de configuração, especialmente no conjunto de permissões, o que leva a uma potencial vulnerabilidade, como travessia de diretório, exposição sensível a dados, ataques de falsificação de solicitação entre sites (CSRF), ataques e muitos do XSS LFI/RFI, redirecionamentos e avanços não validados e muitos e muitos mais.
Vamos aprender os seguintes tópicos em detalhes:
Ataques de força bruta
Força bruta é um tipo de método de ataque cibernético que se baseia em uma lista de palavras. A força bruta é aplicada especificamente em muitas áreas de ataques cibernéticos, como fuzzing, rachaduras e login de credenciais. Uma lista de palavras é um arquivo de texto sem formatação que contém uma coleção de palavras como nomes de usuário, senhas, objetos e diretórios.
Você pode encontrar as listas de palavras livremente na internet. A lista de palavras mais popular que é usada pelos testadores de penetração são os reclistas. Você pode baixar os arquivos no github em https: // github.com/Danielmiessler/Seclists. Kali Linux também vem com um monte de listas de palavras pré -construídas. Você pode encontrar o arquivo WordLists no seu Kali Linux usando este comando:
Localize WordList | grep ".TXT"
Minha máquina Kali Linux possui 176 arquivos de WordList de texto simples, como mostrado na figura a seguir:
Dirb - Diretório Buster em Kali Linux
Dirb é uma ferramenta Kali Linux pré -instalada que é usada para enumerar os diretórios e objetos do servidor da web. A DIRB procura conteúdo fundindo o URL no site de destino com base em uma lista de palavras que são preparadas com antecedência ou, em outras palavras, usando a técnica de força bruta. Dirb analisa e exibe o código de resposta que é fornecido pelo site de destino. O código de resposta 200 significa que o objeto existe.
Dirb - Comandos e Uso
Vamos primeiro dar uma olhada nos comandos DIRB disponíveis e no uso nos exemplos a seguir.
Agora, analise as opções mais interessantes a seguir:
Defina um usuário personalizado
Algum servidor da web usa a tecnologia de firewall para filtrar a solicitação para o servidor. Uma das coisas mais frustrantes como testador de penetração é quando realizamos uma força rastreadora ou bruta. O firewall pega nosso pedido como um bot e, em seguida, bloqueia os pedidos. Existem várias características do DIRB para fugir da detecção de firewall. O primeiro ponto a fugir do firewall é definir um agente de usuário legítimo em vez de um agente de usuário padrão do DIRB. Você pode encontrar uma lista de agentes de usuários na internet. Por exemplo, você pode encontrá -lo em https: // desenvolvedores.WhatismyBrowser.com/userAgents/explore/.
Para definir um agente do usuário ao usar o DIRB no terminal Kali Linux, use o seguinte argumento:
-um "[user_agent]"
Adicione um atraso ao pedido
Dirb faz o pedido simultaneamente, um pedido após o outro. Usando essa velocidade de solicitação padrão às vezes causa a solicitação inundada ao servidor. Alguns firewalls podem bloquear nossa solicitação imediatamente quando pegar a solicitação de inundação. Para evitar isso, poderíamos definir um atraso no formato de milissegundos. Mil milissegundos significam um segundo.
-Z [milissegundos]
Usando um pedido não recursivo
O principal objetivo de usar esta opção é basicamente o mesmo que adicionar um atraso à solicitação. Sim, é ignorar a detecção de firewall. Use o comutador -r para ativar esta opção.
Não pare em uma mensagem de aviso
A ativação desta opção diz ao DIRB para continuar enviando a solicitação o que for preciso até a última palavra em uma lista de palavras. Use o switch -w para ativar esta opção.
Exploração madeireira
Salvar o resultado da saída para um arquivo é importante; Não nos lembramos de tudo, certo?
-o [nome do arquivo]
Como usar o DIRB no Kali Linux
A partir das informações sobre o comando e o uso nos exemplos anteriores, o seguinte é o meu comando favorito para usar o DIRB:
DIRB [url] [*wordList_file] -r -a “[user_agent]” -w -z 200 -o [nome do arquivo]
Observe que o número de milissegundos ao atrasar a solicitação pode variar. Você precisa fazer um teste de teste antes disso.
Com base no padrão de comando anterior, o comando real deve ser assim:
Dirb https: // www.BLITARKAB.ir.id/usr/share/dirb/wordlists/grande.txt -r -a "mozilla/5.0 (iPhone; CPU iPhone OS 12_2 como o Mac OS X) Applewebkit/605.1.15 (KHTML, como Gecko) Mobile/15E148 "-W -z 200 -O Saída.TXT
Alvo de URL | https: // www.BLITARKAB.ir.eu ia |
Arquivo WordList | /usr/share/dirb/wordlists/grande.TXT |
AGENTE DE USUÁRIO | Mozilla/5.0 (iPhone; CPU iPhone OS 12_2 como o Mac OS X |
Atraso no tempo | 200 milissegundos |
Nome do arquivo de saída | saída.TXT |
A partir das digitalizações anteriores do DIRB, obtemos alguns resultados interessantes, como:
O Página de login de administrador do WordPress em https: // www.BLITARKAB.ir.ID/Admin, que é redirecionado para https: // www.BLITARKAB.ir.ID/WP-LOGIN.php.
O Página de login do cpanel em https: // www.BLITARKAB.ir.ID/CPALEL, que é redirecionado para a página de serviço da Web CPANEL real em https: // www.BLITARKAB.ir.ID: 2083/.
O Página de login WHM em https: // www.BLITARKAB.ir.ID: 2087/.
E Uma página de login do webmail em https: // www.BLITARKAB.ir.ID: 2096/.
Agora, poderíamos forçar forçar essas páginas de credenciais na próxima etapa.
Conclusão
Cobrimos como encontrar os objetos e diretórios ocultos usando DIRB em Kali Linux. Também encontramos duas páginas de login de credenciais para o WordPress CMS e CPanel. Essas páginas não devem ser acessadas publicamente.