Добро пожаловать обратно, мои хакеры-новички!
Часто, чтобы взломать веб-сайт, нам нужно подключиться к определённому объекту на нём и использовать его. Это может быть панель администратора или подкаталог, уязвимый для атаки. Ключевым моментом, конечно же, является обнаружение этих объектов, поскольку они могут быть скрыты.
DIRB, разработанный The Dark Raver, — это инструмент для поиска таких объектов, как скрытых, так и явных. Поскольку он уже встроен в Kali, вам не нужно ничего скачивать и устанавливать.
Шаг 1: Откройте терминал
Первый шаг, как обычно, — запуск Kali и открытие терминала.
Шаг 2: Запуск DIRB
Открыв терминал, введите dirb, чтобы увидеть экран справки.
кали > дирб
Как видно на скриншоте выше, синтаксис DIRB очень прост и имеет множество опций. В простейшем случае нам нужно всего лишь ввести команду dirb, а затем URL тестируемого сайта.
kali > dirb URL
Шаг 3: Использование DIRB для простого сканирования скрытых объектов
В простейшем случае DIRB просканирует веб-сайт в поисках 4612 типов объектов. Давайте проверим это на нашем любимом тестовом сайте webscantest.com.
Кали > дирб http://webscantest.com
DIRB начинает сканирование, выискивая ключевые слова среди объектов веб-сайта.
Когда DIRB находит подходящий каталог (код 200), он начинает искать в нём дополнительные скрытые объекты. Код 503 означает «временно недоступен».
Наконец, по завершении работы DIRB сообщает количество найденных объектов (в данном случае 113). Обратите внимание, что на экране справки выше можно использовать ключ -o для отправки результатов в выходной файл, чтобы сохранить их в текстовом файле.
Шаг 4: Тестирование на наличие специальных списков уязвимостей
Мы можем использовать DIRB для проверки конкретных уязвимых объектов в определённых типах веб-технологий. Каждая веб-технология имеет свои уязвимости. Они НЕ все одинаковы. DIRB может помочь нам найти конкретные уязвимые объекты, характерные для конкретной технологии.
В Kali DIRB использует специальные списки слов для поиска этих уязвимых, часто скрытых объектов. Вы можете найти их здесь:
kali > cd /usr/share/dirb/wordlists/vuln
Затем перечислите содержимое этого каталога:
кали > ls -l
Как видите выше, в dirb есть множество списков слов, содержащих ключевые слова уязвимых объектов в различных веб-технологиях, таких как Apache, ColdFusion, FatWire, ISS, JBoss, Oracle, SAP, Tomcat, WebLogic и многих других. Поскольку я подозреваю, что мой сайт использует Apache в качестве веб-сервера (я мог бы сделать захват баннера или использовать httprint, чтобы убедиться), имеет смысл сначала проверить список слов из apache.txt.
Теперь мы можем создать нашу команду dirb для использования списка слов уязвимых объектов Apache, введя:
Кали > каталог http://webscantest.com /usr/share/dirb/wordlists/vulns/apache.txt
После нажатия Enter DIRB начнет сканировать сайт в поисках уязвимых объектов из списка слов apache.txt.
Теперь DIRB будет использовать этот список Apache для поиска известных уязвимых объектов. Если он их обнаружит, вы можете перейти к следующему шагу и поискать эксплойт для его использования в Exploit-DB, Metasploit , SecurityFocus (www.securityfocus.com) или любом другом источнике эксплойтов в интернете. Конечно, необходимо использовать список слов, соответствующий технологии, используемой на сайте. Например, если это сервер Windows IIS, следует использовать список слов из файла iis.txt.
Возвращайтесь, мои хакеры-новички, ведь мы продолжаем изучать технологии и методы самого ценного навыка XXI века — хакерства!
Часто, чтобы взломать веб-сайт, нам нужно подключиться к определённому объекту на нём и использовать его. Это может быть панель администратора или подкаталог, уязвимый для атаки. Ключевым моментом, конечно же, является обнаружение этих объектов, поскольку они могут быть скрыты.
DIRB, разработанный The Dark Raver, — это инструмент для поиска таких объектов, как скрытых, так и явных. Поскольку он уже встроен в Kali, вам не нужно ничего скачивать и устанавливать.
Шаг 1: Откройте терминал
Первый шаг, как обычно, — запуск Kali и открытие терминала.
Шаг 2: Запуск DIRB
Открыв терминал, введите dirb, чтобы увидеть экран справки.
кали > дирб
Как видно на скриншоте выше, синтаксис DIRB очень прост и имеет множество опций. В простейшем случае нам нужно всего лишь ввести команду dirb, а затем URL тестируемого сайта.
kali > dirb URL
Шаг 3: Использование DIRB для простого сканирования скрытых объектов
В простейшем случае DIRB просканирует веб-сайт в поисках 4612 типов объектов. Давайте проверим это на нашем любимом тестовом сайте webscantest.com.
Кали > дирб http://webscantest.com
DIRB начинает сканирование, выискивая ключевые слова среди объектов веб-сайта.
Когда DIRB находит подходящий каталог (код 200), он начинает искать в нём дополнительные скрытые объекты. Код 503 означает «временно недоступен».
Наконец, по завершении работы DIRB сообщает количество найденных объектов (в данном случае 113). Обратите внимание, что на экране справки выше можно использовать ключ -o для отправки результатов в выходной файл, чтобы сохранить их в текстовом файле.
Шаг 4: Тестирование на наличие специальных списков уязвимостей
Мы можем использовать DIRB для проверки конкретных уязвимых объектов в определённых типах веб-технологий. Каждая веб-технология имеет свои уязвимости. Они НЕ все одинаковы. DIRB может помочь нам найти конкретные уязвимые объекты, характерные для конкретной технологии.
В Kali DIRB использует специальные списки слов для поиска этих уязвимых, часто скрытых объектов. Вы можете найти их здесь:
kali > cd /usr/share/dirb/wordlists/vuln
Затем перечислите содержимое этого каталога:
кали > ls -l
Как видите выше, в dirb есть множество списков слов, содержащих ключевые слова уязвимых объектов в различных веб-технологиях, таких как Apache, ColdFusion, FatWire, ISS, JBoss, Oracle, SAP, Tomcat, WebLogic и многих других. Поскольку я подозреваю, что мой сайт использует Apache в качестве веб-сервера (я мог бы сделать захват баннера или использовать httprint, чтобы убедиться), имеет смысл сначала проверить список слов из apache.txt.
Теперь мы можем создать нашу команду dirb для использования списка слов уязвимых объектов Apache, введя:
Кали > каталог http://webscantest.com /usr/share/dirb/wordlists/vulns/apache.txt
После нажатия Enter DIRB начнет сканировать сайт в поисках уязвимых объектов из списка слов apache.txt.
Теперь DIRB будет использовать этот список Apache для поиска известных уязвимых объектов. Если он их обнаружит, вы можете перейти к следующему шагу и поискать эксплойт для его использования в Exploit-DB, Metasploit , SecurityFocus (www.securityfocus.com) или любом другом источнике эксплойтов в интернете. Конечно, необходимо использовать список слов, соответствующий технологии, используемой на сайте. Например, если это сервер Windows IIS, следует использовать список слов из файла iis.txt.
Возвращайтесь, мои хакеры-новички, ведь мы продолжаем изучать технологии и методы самого ценного навыка XXI века — хакерства!