Szukasz darmowych narzędzi do wyliczania ukrytych katalogów i plików na serwerze WWW? Oto najlepsze narzędzia Linuksa do rozrywania katalogów.

Kluczowe dania na wynos

  • Rozbijanie katalogów to podstawowa technika etycznego hakowania, mająca na celu odkrycie ukrytych katalogów i plików na serwerze WWW lub aplikacji.
  • Linux oferuje kilka narzędzi do rozpakowywania katalogów, takich jak DIRB, DirBuster, Gobuster, ffuf i dirsearch.
  • Narzędzia te automatyzują proces wysyłania żądań HTTP do serwera WWW i odgadywania nazw katalogów w celu znalezienia zasobów, które nie są reklamowane w nawigacji lub mapie witryny.

Na etapie rekonesansu każdego pentestu aplikacji internetowej niezbędne jest znalezienie możliwych katalogów w aplikacji. Katalogi te mogą zawierać istotne informacje i wyniki, które mogą bardzo pomóc w znalezieniu luk w aplikacji i poprawie jej bezpieczeństwa.

Na szczęście w Internecie istnieją narzędzia, które ułatwiają, automatyzują i przyspieszają brutalne wymuszanie katalogów. Oto pięć narzędzi do rozrywania katalogów w systemie Linux do wyliczania ukrytych katalogów w aplikacji internetowej.

instagram viewer

Co to jest pękanie katalogów?

Pęknięcie katalogu, znany również jako „brutalne wymuszanie katalogów”, to technika stosowana w etycznym hakowaniu w celu odkrycia ukrytych katalogów i plików na serwerze internetowym lub aplikacji. Polega na systematycznym próbowaniu dostępu do różnych katalogów poprzez odgadywanie ich nazw lub wyliczanie z listy wspólnych katalogów i nazw plików.

Proces rozrywania katalogów zazwyczaj polega na użyciu zautomatyzowanych narzędzi lub skryptów, które próbują wysłać żądania HTTP do serwera WWW różnych katalogów i nazw plików, aby znaleźć zasoby, które nie są wyraźnie połączone lub reklamowane w nawigacji witryny lub mapa witryny.

W Internecie dostępne są setki bezpłatnych narzędzi do przeprowadzania rozrywania katalogów. Oto kilka bezpłatnych narzędzi, których możesz użyć w następnym teście penetracyjnym:

1. DIRB

DIRB to popularne narzędzie wiersza poleceń Linuksa używane do skanowania katalogów i brutalnej siły w aplikacjach internetowych. Wylicza możliwe katalogi z listy słów pod adresem URL witryny.

DIRB jest już zainstalowany w Kali Linux. Jeśli jednak nie masz go zainstalowanego, nie ma się czym martwić. Potrzebujesz tylko prostego polecenia, aby go zainstalować.

W przypadku dystrybucji opartych na Debianie uruchom:

sudo apt install dirb

W przypadku dystrybucji Linuksa innych niż Debian, takich jak Fedora i CentOS, wykonaj:

sudo dnf install dirb

W Arch Linux uruchom:

yay -S dirb

Jak używać DIRB do katalogów Bruteforce

Składnia wykonywania brutalnego wymuszania katalogów w aplikacji internetowej jest następująca:

dirb [url] [path to wordlist]

Na przykład, jeśli miałbyś użyć brutalnej siły https://example.com, to byłoby polecenie:

dirb https://example.com wordlist.txt

Możesz także uruchomić polecenie bez określania listy słów. DIRB użyłby swojego domyślnego pliku listy słów, wspólny.txt, aby przeskanować witrynę.

dirb https://example.com

2. DirBuster

DirBuster jest bardzo podobny do DIRB. Główną różnicą jest to, że DirBuster ma graficzny interfejs użytkownika (GUI), w przeciwieństwie do DIRB, który jest narzędziem wiersza poleceń. DIRB pozwala skonfigurować skanowanie katalogów metodą bruteforce według własnego gustu i filtrować wyniki według kodu statusu i innych interesujących parametrów.

Możesz także ustawić liczbę wątków określających szybkość, z jaką chcesz uruchamiać skanowanie, oraz określone rozszerzenia plików, które aplikacja ma wyszukiwać.

Wszystko, co musisz zrobić, to wprowadzić docelowy adres URL, który chcesz przeskanować, listę słów, których chcesz użyć, rozszerzenia plików i liczbę wątków (opcjonalnie), a następnie kliknij Początek.

W miarę postępu skanowania DirBuster będzie wyświetlał wykryte katalogi i pliki w interfejsie. Możesz zobaczyć status każdego żądania (np. 200 OK, 404 Nie znaleziono) oraz ścieżkę znalezionych elementów. Możesz także zapisać wyniki skanowania do pliku w celu dalszej analizy. Pomogłoby to udokumentować twoje ustalenia.

DirBuster jest instalowany w Kali Linux, ale możesz to łatwo zrobić zainstaluj DirBuster na Ubuntu.

3. Pyskacz

Gobuster to narzędzie wiersza poleceń napisane w Go, używane do brutalnego wymuszania katalogów i plików na stronach internetowych, otwierania zasobników Amazon S3, subdomen DNS, nazw wirtualnych hostów na docelowych serwerach WWW, serwerach TFTP itp.

Aby zainstalować Gobuster w dystrybucjach Debiana Linuksa, takich jak Kali, uruchom:

sudo apt install gobuster

W przypadku dystrybucji systemu Linux z rodziny RHEL uruchom;

sudo dnf install gobuster

W Arch Linux uruchom:

yay -S gobuster

Alternatywnie, jeśli masz zainstalowany Go, uruchom:

go install github.com/OJ/gobuster/v3@latest

Jak korzystać z Gobustera

Składnia używania Gobuster do katalogów bruteforce w aplikacjach internetowych jest następująca:

gobuster dir -u [url] -w [path to wordlist]

Na przykład, jeśli chcesz włączyć katalogi metodą bruteforce https://example.com, polecenie wyglądałoby tak:

gobuster dir -u https://example.com -w /usr.share/wordlist/wordlist.txt

4. ufff

ffuf to bardzo szybkie narzędzie do fuzzera internetowego i brutalnego wymuszania katalogów, napisane w Go. Jest bardzo wszechstronny i szczególnie znany ze swojej szybkości i łatwości użytkowania.

Ponieważ ffuf jest napisany w Go, musisz mieć Go 1.16 lub nowszy zainstalowany na komputerze z systemem Linux. Sprawdź swoją wersję Go za pomocą tego polecenia:

go version

Aby zainstalować ffuf, uruchom to polecenie:

go install github.com/ffuf/ffuf/v2@latest

Lub możesz sklonować repozytorium github i skompilować je za pomocą tego polecenia:

git clone https://github.com/ffuf/ffuf; cd ffuf; go get; go build

Jak używać ffuf do katalogów Bruteforce

Podstawowa składnia brutalnego wymuszania katalogów za pomocą ffuf to:

ffuf -u [URL/FUZZ] -w [path to wordlist]

Na przykład do skanowania https://example.com, polecenie brzmiałoby:

ffuf -u https://example.com/FUZZ -w wordlist.txt

5. dirsearch

dirsearch to kolejne brutalne narzędzie wiersza poleceń używane do wyliczania katalogów w aplikacji internetowej. Jest szczególnie lubiany ze względu na kolorowe wydruki, mimo że jest aplikacją terminalową.

Możesz zainstalować dirsearch przez pip, uruchamiając:

pip install dirsearch

Lub możesz sklonować repozytorium GitHub, uruchamiając:

git clone https://github.com/maurosoria/dirsearch.git --depth 1

Jak używać dirsearch do katalogów Bruteforce

Podstawowa składnia używania dirsearch do katalogów bruteforce to:

dirsearch -u [URL]

Aby włączyć katalogi bruteforce https://example.com, wszystko, co musisz zrobić, to:

dirsearch -u https://example.com

Nie ma wątpliwości, że te narzędzia pozwolą Ci zaoszczędzić dużo czasu, który poświęciłbyś na ręczne odgadywanie tych katalogów. W cyberbezpieczeństwie czas jest wielkim atutem, dlatego każdy profesjonalista korzysta z narzędzi open source, które optymalizują jego codzienne procesy.

Istnieją tysiące bezpłatnych narzędzi, zwłaszcza w systemie Linux, które zwiększają wydajność pracy, wszystko, co musisz zrobić, to zbadać i wybrać to, co działa dla Ciebie!