Durante la fase iniziale di enumerazione di un applicazione web, uno dei primi passi dovrebbe essere quello di mappare in maniera efficace la superficie della stessa, includendo, oltre che tutti i puntamenti, anche possibili cartelle o file nascosti. In questo articolo andremo a visionare i principali software che permettono di effettuare un bruteforce per verificare la presenza di file altrimenti non visibili con un crawl classico.
Photon
Photon, liberamente disponibile su Github, sembrerebbe un classico crawler a prima vista, ma tra i tanti che ho provato è quello che mi ha convinto maggiormente. Esso permette di identificare:- URL all’interno della pagina analizzata;
- Informazioni sensibili all’interno della stessa, come email, chiavi, etc;
- File, identificando l’estensione e salvando offline il path preciso;
- File Javascript, URL con parametri e molti altri.
python photon.py -u https://sito.it -l 2 --waybacklo script crea una cartella con tutte le informazioni del file, analizzando fino al 2° livello di profondità (con il parametro -l) ed andando ad analizzare il sito anche su archive.org (con il parametro wayback).
Dirhunt
Sempra disponibile su Github, è un altro tool che non effettua bruteforce ma funziona come un crawl, andando ad identificare le pagine con “Index of” abilitato, trova nuove directory utilizzando il file robots.txt e VirusTotal ed inserisce in maniera automatica i sottodomini all’interno dell’analisi.Per un utilizzo ottimale (ha molte opzioni), consiglio di leggere la documentazione.
DirBuster
Dirbuster è un semplice script che utilizza wfuzz per effettuare il bruteforce di uno specifico path. Per utilizzarlo occore scaricare la wordlist di Daniel Miessler (SecList), la quale contiene migliaia di fuzzer e liste specifiche di discovery e fuzzing contro applicazioni web. Il comando per l’esecuzione è./dirbuster.sh -H "301,302,401,404" -c example,backup,test,database,db -o ~/work/example/logs/dirbust1.txt www.example.comdove:
- -H identifica gli HTTP code della risposta del server e ignora quelli definiti
- -c sono parole aggiuntive da inserire all’interno del bruteforce
- -o il path di output
Per eseguirlo bisogna modificare il file dirbuster.sh andando ad inserire il path di SecList (ho dovuto anche modificare il percorso di Web-content perchè è stato modificato e rimuovere l’opzione -I in wfuzz)
DirSearch
Uno dei tool che più preferisco, effettua la ricerca sempre tramite bruteforce, con una lista presente al suo interno ed andando a cercare precisi file grazie al parametro -e, il quale permette di specificare le estensioni che si vuole cercare. L’esecuzione del comando./dirsearch -u https://hacktips.it -e php,txt -fcercherà quindi file con estensione php e txt, andando a forzare l’aggiunte dell’estensione per ogni stringa di ricerca.
Per chi preferisse, il buon evilsocket ha creato una sua versione in go.
Nessun commento:
Posta un commento