Szukasz darmowych narzędzi do wyliczania ukrytych katalogów i plików na serwerze WWW? Oto najlepsze narzędzia Linuksa do rozrywania katalogów.
Kluczowe dania na wynos
- Rozbijanie katalogów to podstawowa technika etycznego hakowania, mająca na celu odkrycie ukrytych katalogów i plików na serwerze WWW lub aplikacji.
- Linux oferuje kilka narzędzi do rozpakowywania katalogów, takich jak DIRB, DirBuster, Gobuster, ffuf i dirsearch.
- Narzędzia te automatyzują proces wysyłania żądań HTTP do serwera WWW i odgadywania nazw katalogów w celu znalezienia zasobów, które nie są reklamowane w nawigacji lub mapie witryny.
Na etapie rekonesansu każdego pentestu aplikacji internetowej niezbędne jest znalezienie możliwych katalogów w aplikacji. Katalogi te mogą zawierać istotne informacje i wyniki, które mogą bardzo pomóc w znalezieniu luk w aplikacji i poprawie jej bezpieczeństwa.
Na szczęście w Internecie istnieją narzędzia, które ułatwiają, automatyzują i przyspieszają brutalne wymuszanie katalogów. Oto pięć narzędzi do rozrywania katalogów w systemie Linux do wyliczania ukrytych katalogów w aplikacji internetowej.
Co to jest pękanie katalogów?
Pęknięcie katalogu, znany również jako „brutalne wymuszanie katalogów”, to technika stosowana w etycznym hakowaniu w celu odkrycia ukrytych katalogów i plików na serwerze internetowym lub aplikacji. Polega na systematycznym próbowaniu dostępu do różnych katalogów poprzez odgadywanie ich nazw lub wyliczanie z listy wspólnych katalogów i nazw plików.
Proces rozrywania katalogów zazwyczaj polega na użyciu zautomatyzowanych narzędzi lub skryptów, które próbują wysłać żądania HTTP do serwera WWW różnych katalogów i nazw plików, aby znaleźć zasoby, które nie są wyraźnie połączone lub reklamowane w nawigacji witryny lub mapa witryny.
W Internecie dostępne są setki bezpłatnych narzędzi do przeprowadzania rozrywania katalogów. Oto kilka bezpłatnych narzędzi, których możesz użyć w następnym teście penetracyjnym:
1. DIRB
DIRB to popularne narzędzie wiersza poleceń Linuksa używane do skanowania katalogów i brutalnej siły w aplikacjach internetowych. Wylicza możliwe katalogi z listy słów pod adresem URL witryny.
DIRB jest już zainstalowany w Kali Linux. Jeśli jednak nie masz go zainstalowanego, nie ma się czym martwić. Potrzebujesz tylko prostego polecenia, aby go zainstalować.
W przypadku dystrybucji opartych na Debianie uruchom:
sudo apt install dirb
W przypadku dystrybucji Linuksa innych niż Debian, takich jak Fedora i CentOS, wykonaj:
sudo dnf install dirb
W Arch Linux uruchom:
yay -S dirb
Jak używać DIRB do katalogów Bruteforce
Składnia wykonywania brutalnego wymuszania katalogów w aplikacji internetowej jest następująca:
dirb [url] [path to wordlist]
Na przykład, jeśli miałbyś użyć brutalnej siły https://example.com, to byłoby polecenie:
dirb https://example.com wordlist.txt
Możesz także uruchomić polecenie bez określania listy słów. DIRB użyłby swojego domyślnego pliku listy słów, wspólny.txt, aby przeskanować witrynę.
dirb https://example.com
2. DirBuster
DirBuster jest bardzo podobny do DIRB. Główną różnicą jest to, że DirBuster ma graficzny interfejs użytkownika (GUI), w przeciwieństwie do DIRB, który jest narzędziem wiersza poleceń. DIRB pozwala skonfigurować skanowanie katalogów metodą bruteforce według własnego gustu i filtrować wyniki według kodu statusu i innych interesujących parametrów.
Możesz także ustawić liczbę wątków określających szybkość, z jaką chcesz uruchamiać skanowanie, oraz określone rozszerzenia plików, które aplikacja ma wyszukiwać.
Wszystko, co musisz zrobić, to wprowadzić docelowy adres URL, który chcesz przeskanować, listę słów, których chcesz użyć, rozszerzenia plików i liczbę wątków (opcjonalnie), a następnie kliknij Początek.
W miarę postępu skanowania DirBuster będzie wyświetlał wykryte katalogi i pliki w interfejsie. Możesz zobaczyć status każdego żądania (np. 200 OK, 404 Nie znaleziono) oraz ścieżkę znalezionych elementów. Możesz także zapisać wyniki skanowania do pliku w celu dalszej analizy. Pomogłoby to udokumentować twoje ustalenia.
DirBuster jest instalowany w Kali Linux, ale możesz to łatwo zrobić zainstaluj DirBuster na Ubuntu.
3. Pyskacz
Gobuster to narzędzie wiersza poleceń napisane w Go, używane do brutalnego wymuszania katalogów i plików na stronach internetowych, otwierania zasobników Amazon S3, subdomen DNS, nazw wirtualnych hostów na docelowych serwerach WWW, serwerach TFTP itp.
Aby zainstalować Gobuster w dystrybucjach Debiana Linuksa, takich jak Kali, uruchom:
sudo apt install gobuster
W przypadku dystrybucji systemu Linux z rodziny RHEL uruchom;
sudo dnf install gobuster
W Arch Linux uruchom:
yay -S gobuster
Alternatywnie, jeśli masz zainstalowany Go, uruchom:
go install github.com/OJ/gobuster/v3@latest
Jak korzystać z Gobustera
Składnia używania Gobuster do katalogów bruteforce w aplikacjach internetowych jest następująca:
gobuster dir -u [url] -w [path to wordlist]
Na przykład, jeśli chcesz włączyć katalogi metodą bruteforce https://example.com, polecenie wyglądałoby tak:
gobuster dir -u https://example.com -w /usr.share/wordlist/wordlist.txt
4. ufff
ffuf to bardzo szybkie narzędzie do fuzzera internetowego i brutalnego wymuszania katalogów, napisane w Go. Jest bardzo wszechstronny i szczególnie znany ze swojej szybkości i łatwości użytkowania.
Ponieważ ffuf jest napisany w Go, musisz mieć Go 1.16 lub nowszy zainstalowany na komputerze z systemem Linux. Sprawdź swoją wersję Go za pomocą tego polecenia:
go version
Aby zainstalować ffuf, uruchom to polecenie:
go install github.com/ffuf/ffuf/v2@latest
Lub możesz sklonować repozytorium github i skompilować je za pomocą tego polecenia:
git clone https://github.com/ffuf/ffuf; cd ffuf; go get; go build
Jak używać ffuf do katalogów Bruteforce
Podstawowa składnia brutalnego wymuszania katalogów za pomocą ffuf to:
ffuf -u [URL/FUZZ] -w [path to wordlist]
Na przykład do skanowania https://example.com, polecenie brzmiałoby:
ffuf -u https://example.com/FUZZ -w wordlist.txt
5. dirsearch
dirsearch to kolejne brutalne narzędzie wiersza poleceń używane do wyliczania katalogów w aplikacji internetowej. Jest szczególnie lubiany ze względu na kolorowe wydruki, mimo że jest aplikacją terminalową.
Możesz zainstalować dirsearch przez pip, uruchamiając:
pip install dirsearch
Lub możesz sklonować repozytorium GitHub, uruchamiając:
git clone https://github.com/maurosoria/dirsearch.git --depth 1
Jak używać dirsearch do katalogów Bruteforce
Podstawowa składnia używania dirsearch do katalogów bruteforce to:
dirsearch -u [URL]
Aby włączyć katalogi bruteforce https://example.com, wszystko, co musisz zrobić, to:
dirsearch -u https://example.com
Nie ma wątpliwości, że te narzędzia pozwolą Ci zaoszczędzić dużo czasu, który poświęciłbyś na ręczne odgadywanie tych katalogów. W cyberbezpieczeństwie czas jest wielkim atutem, dlatego każdy profesjonalista korzysta z narzędzi open source, które optymalizują jego codzienne procesy.
Istnieją tysiące bezpłatnych narzędzi, zwłaszcza w systemie Linux, które zwiększają wydajność pracy, wszystko, co musisz zrobić, to zbadać i wybrać to, co działa dla Ciebie!