5 najlepszych narzędzi Linuksa do rozszerzania katalogów
Kluczowe dania na wynos
Wymuszanie katalogów, znane również jako katalogi, jest kluczową metodologią stosowaną przez hakerów w białych kapeluszach podczas testów penetracyjnych w celu odkrycia ukrytych katalogów i danych na serwerze sieciowym lub platformie programowej.
Linux udostępnia szereg solidnych narzędzi zaprojektowanych w celu ułatwienia rozpakowywania katalogów, w tym DIRB, DirBuster, Gobuster, ffuf i dirsearch. Narzędzia te oferują skuteczne metody wykrywania i wykorzystywania katalogów podatnych na ataki siłowe.
Takie instrumenty usprawniają proces przesyłania żądań HTTP do usługi hostingowej i próby wydedukowania niepublikowanych struktur folderów w celu zlokalizowania zasobów, które nie są wyraźnie prezentowane w elementach nawigacyjnych witryny lub mapie witryny.
Aby skutecznie przeprowadzić test penetracyjny aplikacji webowej, w początkowej fazie kluczowe jest zidentyfikowanie potencjalnych katalogów w systemie. Takie katalogi mogą zawierać cenne dane i spostrzeżenia, które mogą znacznie pomóc w wykryciu luk w zabezpieczeniach aplikacji i ostatecznie poprawić jej ogólny stan bezpieczeństwa.
Na szczęście istnieje wiele zasobów internetowych, które ułatwiają proces brutalnego wymuszania katalogów poprzez automatyzację i przyspieszenie jego wykonania. Poniżej znajduje się wyliczenie pięciu narzędzi opartych na Linuksie, zaprojektowanych do identyfikowania ukrytych katalogów w infrastrukturze aplikacji internetowej.
Co to jest pękanie katalogów?
Directory Bursting, alternatywnie określane jako „Brute Force Attack”, to podejście stosowane w etycznych procedurach hakerskich w celu odkrycia ukrytych katalogów i plików na serwerze internetowym lub platformie oprogramowania. Ta metoda pociąga za sobą systematyczne próby uzyskiwania dostępu do różnych katalogów poprzez wnioskowanie o ich oznaczeniach lub przeglądanie katalogu zwykłych nazw katalogów i nazw plików.
Przeprowadzanie rozrywania katalogów zasadniczo wiąże się z wykorzystaniem automatycznego oprogramowania lub programów skryptowych, które przesyłają zapytania HTTP do serwera sieciowego poprzez sondowanie różnych katalogów i nazw plików w poszukiwaniu plików, do których nie ma wyraźnych odniesień ani indeksów w strukturze nawigacyjnej witryny lub mapie witryny.
Kilka zasobów internetowych oferuje mnóstwo opcji przeprowadzania bezpłatnego rozbijania katalogów. Niektóre zalecane narzędzia, które można wykorzystać podczas przyszłych testów penetracyjnych, obejmują:
DIRB
DIBR to cenione narzędzie Linuksa wykorzystywane przez wiersz poleceń, które umożliwia skanowanie i wymuszone sondowanie katalogów w aplikacjach internetowych. Wykorzystując wstępnie zdefiniowaną listę słów, system systematycznie identyfikuje potencjalne instancje katalogu powiązane z jednolitym lokalizatorem zasobów (URL) określonej witryny.
Kali Linux zawiera preinstalowany DIRB; jednak w przypadku jego braku możesz mieć pewność, że jego zdobycie jest procesem łatwym. Po prostu wykonaj proste polecenie, aby je zainstalować.
W przypadku dystrybucji opartych na Debianie uruchom:
sudo apt install dirb
W przypadku innych dystrybucji Linuksa, takich jak Fedora i CentOS, wykonaj następujące kroki:
sudo dnf install dirb
W Arch Linux uruchom:
yay -S dirb
Jak używać DIRB do katalogów Bruteforce
Proces wykorzystywania technik brutalnej siły do eksploracji katalogów w aplikacji internetowej obejmuje wykorzystanie określonych poleceń lub skryptów, które próbują uzyskać dostęp do różnych ścieżek katalogów, dopóki dostępna ścieżka nie zostanie wykryta. Metoda ta może być zautomatyzowana i wykonywana zdalnie, co pozwala na nieautoryzowany dostęp do wrażliwych informacji przechowywanych w katalogach. Należy zauważyć, że tego typu atak może mieć poważne konsekwencje, w tym utratę danych, naruszenie bezpieczeństwa systemu i reperkusje prawne. Dlatego kluczowe znaczenie ma wdrożenie odpowiednich środków bezpieczeństwa, takich jak zapory ogniowe, systemy wykrywania włamań i silne protokoły uwierzytelniania, aby zapobiec występowaniu tego typu ataków.
dirb [url] [path to wordlist]
Demonstrację tej koncepcji można zaobserwować, próbując wymusić dostęp do https://example.com za pomocą następującego polecenia:
dirb https://example.com wordlist.txt
Alternatywnie możesz wykonać polecenie bez wyznaczania określonej listy słów, opierając się na wstępnie zdefiniowanej domyślnej liście słów DIRB, „common.txt”, w celu przeprowadzenia analizy docelowej witryny.
dirb https://example.com
DirBuster
DirBuster i DIRB to narzędzia używane do brutalnego wymuszania katalogów, z pewnymi znaczącymi różnicami w ich funkcjonalności. Podczas gdy DIRB jest przede wszystkim narzędziem wiersza poleceń, DirBuster oferuje graficzny interfejs użytkownika (GUI), zapewniając użytkownikom łatwiejszy sposób poruszania się po procesie przeprowadzania ataków bruteforce na katalogi. Dodatkowo, podczas gdy DIRB umożliwia użytkownikom dostosowywanie różnych aspektów skanowania, takich jak filtrowanie wyników na podstawie określonych parametrów, takich jak kody statusu, DirBuster rozszerza tę możliwość, oferując bardziej wszechstronny zestaw opcji dostosowywania w swoim graficznym interfejsie użytkownika.
Masz możliwość ustalenia żądanej szybkości skanowania poprzez określenie liczby wątków, a także zdefiniowanie konkretnych rozszerzeń plików, które powinny być celem procesu wyszukiwania.
Aby zainicjować kompleksową ocenę określonego adresu internetowego za pomocą naszego zaawansowanego narzędzia, wprowadź żądany docelowy adres URL, wybierz preferowaną listę słów, określ odpowiednie rozszerzenia plików i opcjonalnie określ liczbę jednoczesnych wątków wymaganych do optymalnej wydajności. Po wprowadzeniu wszystkich niezbędnych parametrów wystarczy kliknąć przycisk „Start”, aby rozpocząć proces.
W miarę rozwoju procesu skanowania DirBuster zapewnia interfejs, który wyświetla odkryte katalogi i pliki. Użytkownik jest w stanie dostrzec dyspozycję każdego zapytania (na przykład 200 OK i 404 Nie znaleziono), a także lokalizację wykrytych elementów. Dodatkowo pozwala na zachowanie wyników skanowania w raporcie, ułatwiając przyszłe badania i dokumentowanie odkryć.
DirBuster jest instalowany na Kali Linux, ale możesz łatwo zainstalować DirBuster na Ubuntu.
Pogromca
Gobuster to zaawansowane narzędzie wiersza poleceń opracowane przy użyciu języka programowania Go, przeznaczone do systematycznego sondowania różnych celów, takich jak strony internetowe, zasobniki Open Amazon S3, subdomeny DNS, wirtualne nazwy hostów serwerów WWW, serwery TFTP, między innymi, poprzez proces znany jako Bruteforce katalogów i plików.
Aby pomyślnie zaimplementować Gobuster w systemie operacyjnym opartym na Debianie, takim jak Kali Linux, wykonaj następujące polecenie w terminalu lub w wierszu polecenia:
sudo apt install gobuster
Aby zainstalować pakiet w dowolnej wersji Red Hat Enterprise Linux (RHEL), wykonaj polecenie w następujący sposób:
sudo dnf install gobuster
W Arch Linux uruchom:
yay -S gobuster
Alternatywnie, jeśli masz zainstalowany Go, uruchom:
go install github.com/OJ/gobuster/v3@latest
Jak korzystać z Gobuster
Aby wykorzystać Gobuster do ataków z przechodzeniem katalogów na aplikacje internetowe, można postępować zgodnie z podaną składnią, jak pokazano poniżej:
gobuster dir -u [url] -w [path to wordlist]
W bardziej wyrafinowany sposób rozważmy przypadek, w którym ktoś chce wymusić dostęp do katalogów w witrynie „ https://example.com ”. Odpowiednie polecenie przypominałoby następujący format:
gobuster dir -u https://example.com -w /usr.share/wordlist/wordlist.txt
fuf
Ffuf to wyjątkowo szybkie i przyjazne dla użytkownika narzędzie do fuzzowania sieci i przeglądania katalogów, opracowane przy użyciu języka programowania Go. Jego zdolność adaptacji i szybkie działanie przyniosły mu duże uznanie wśród użytkowników.
Aby uruchomić program „ffuf”, który został opracowany przy użyciu języka programowania Go, niezbędna jest kompatybilna wersja Go (wersja 1.16 lub nowsza) na komputerze z systemem Linux. Aby sprawdzić, czy aktualna instalacja Go spełnia wymaganą specyfikację, możesz wykonać następujące polecenie na swoim terminalu:
go version
Aby zainstalować ffuf, uruchom to polecenie:
go install github.com/ffuf/ffuf/v2@latest
Alternatywnie można pobrać repozytorium GitHub i wykonać niezbędne polecenia, aby je zbudować, w następujący sposób:
git clone https://github.com/ffuf/ffuf ; cd ffuf ; go get ; go build
Jak używać ffuf do katalogów Bruteforce
Podstawową strukturę brutalnego wymuszania katalogów za pomocą narzędzia ffuf można przedstawić w następujący sposób:
ffuf -u [URL/FUZZ] -w [path to wordlist]
Aby przeprowadzić ocenę bezpieczeństwa na stronie internetowej „https://example.com”, można wykonać następujące polecenie:
ffuf -u https://example.com/FUZZ -w wordlist.txt
dirsearch
DirSearch to skuteczne narzędzie wiersza poleceń, które wykorzystuje techniki brutalnej siły do identyfikowania i wyliczania katalogów w aplikacjach internetowych. Jednym z jego godnych uwagi atrybutów jest atrakcyjny wizualnie wynik, który jest prezentowany w kontekście środowiska opartego na terminalach.
„pip zainstaluj DirSearch”.
pip install dirsearch
Alternatywnie można pobrać kod źródłowy projektu z odpowiedniego repozytorium GitHub, wykonując następujące polecenie w swoim terminalu lub wierszu polecenia:
git clone https://github.com/maurosoria/dirsearch.git --depth 1
Jak używać dirsearch do katalogów Bruteforce
Podstawową strukturę używania dirsearch do wymuszonego przeszukiwania katalogów można wyrazić następująco:
dirsearch -u [URL]
Aby skutecznie uzyskać nieautoryzowany dostęp do katalogów hostowanych na „ https://example.com ”, można zastosować technikę znaną jako „bruteforcing”. Polega to na systematycznym próbowaniu różnych kombinacji nazwy użytkownika i hasła, aż do znalezienia prawidłowej kombinacji, która zapewnia dostęp do żądanego katalogu. Proces bruteforce zazwyczaj wykorzystuje zautomatyzowane narzędzia lub skrypty, aby przyspieszyć proces prób i błędów oraz zwiększyć prawdopodobieństwo sukcesu w krótszym czasie.
dirsearch -u https://example.com
Używaj narzędzi do automatyzacji zadań związanych z cyberbezpieczeństwem
Niewątpliwie wykorzystanie takich zasobów może zaoszczędzić ogromną ilość czasu, który w przeciwnym razie zostałby poświęcony na próbę rozpoznania tych ścieżek poprzez ręczne domysły. W dziedzinie cyberbezpieczeństwa czas jest cennym towarem, a profesjonaliści muszą koniecznie wykorzystać dostępne rozwiązania typu open source, aby skutecznie usprawnić swoje codzienne czynności.
Eksplorowanie szerokiej gamy dostępnych zasobów w systemie Linux, takich jak liczne bezpłatne narzędzia, może znacznie zwiększyć produktywność. Po prostu przeglądając i wybierając te, które są zgodne z indywidualnymi preferencjami, użytkownicy mogą zoptymalizować swój przepływ pracy.