Αναζητάτε δωρεάν εργαλεία για να απαριθμήσετε κρυφούς καταλόγους και αρχεία σε έναν διακομιστή ιστού; Εδώ είναι τα καλύτερα εργαλεία Linux για εκρήξεις καταλόγου.

Βασικά Takeaways

  • Η διάρρηξη καταλόγου είναι μια βασική τεχνική στο ethical hacking για την ανακάλυψη κρυφών καταλόγων και αρχείων σε διακομιστή web ή εφαρμογή.
  • Το Linux προσφέρει πολλά εργαλεία για εκρήξεις καταλόγου, όπως DIRB, DirBuster, Gobuster, ffuf και dirsearch.
  • Αυτά τα εργαλεία αυτοματοποιούν τη διαδικασία αποστολής αιτημάτων HTTP σε έναν διακομιστή ιστού και εικασίας ονομάτων καταλόγου για την εύρεση πόρων που δεν διαφημίζονται στην πλοήγηση ή στον χάρτη ιστότοπου του ιστότοπου.

Στο στάδιο αναγνώρισης κάθε pentest εφαρμογής web, είναι απαραίτητο να βρείτε πιθανούς καταλόγους στην εφαρμογή. Αυτοί οι κατάλογοι ενδέχεται να περιέχουν σημαντικές πληροφορίες και ευρήματα που θα σας βοηθήσουν πολύ να βρείτε ευπάθειες στην εφαρμογή και να βελτιώσετε την ασφάλειά της.

Ευτυχώς, υπάρχουν εργαλεία στο Διαδίκτυο που κάνουν την brute-forcing καταλόγου ευκολότερη, αυτοματοποιημένη και ταχύτερη. Ακολουθούν πέντε εργαλεία που ξεσπούν καταλόγους στο Linux για την απαρίθμηση κρυφών καταλόγων σε μια εφαρμογή Ιστού.

Τι είναι το Directory Bursting;

Ο κατάλογος σκάει, γνωστό και ως "directory bute forcecing", είναι μια τεχνική που χρησιμοποιείται στο ηθικό hacking για την ανακάλυψη κρυφών καταλόγων και αρχείων σε έναν διακομιστή ιστού ή μια εφαρμογή. Περιλαμβάνει συστηματική προσπάθεια πρόσβασης σε διαφορετικούς καταλόγους μαντεύοντας τα ονόματά τους ή απαριθμώντας μέσω μιας λίστας κοινών καταλόγων και ονομάτων αρχείων.

Η διαδικασία της έκρηξης καταλόγου συνήθως περιλαμβάνει τη χρήση αυτοματοποιημένων εργαλείων ή σεναρίων που στέλνουν αιτήματα HTTP σε έναν διακομιστή ιστού, προσπαθώντας διαφορετικούς καταλόγους και ονόματα αρχείων για να βρείτε πόρους που δεν συνδέονται ρητά ή δεν διαφημίζονται στην πλοήγηση του ιστότοπου ή χάρτης ιστότοπου.

Υπάρχουν εκατοντάδες δωρεάν εργαλεία διαθέσιμα στο Διαδίκτυο για την πραγματοποίηση εκρήξεων καταλόγου. Ακολουθούν μερικά δωρεάν εργαλεία που μπορείτε να χρησιμοποιήσετε στην επόμενη δοκιμή διείσδυσής σας:

1. DIRB

Το DIRB είναι ένα δημοφιλές εργαλείο γραμμής εντολών Linux που χρησιμοποιείται για τη σάρωση και την bruteforce καταλόγων σε εφαρμογές web. Απαριθμεί πιθανούς καταλόγους από μια λίστα λέξεων έναντι μιας διεύθυνσης URL ιστότοπου.

Το DIRB έρχεται ήδη εγκατεστημένο στο Kali Linux. Ωστόσο, εάν δεν το έχετε εγκαταστήσει, δεν υπάρχει τίποτα να ανησυχείτε. Χρειάζεστε απλώς μια απλή εντολή για να το εγκαταστήσετε.

Για διανομές που βασίζονται στο Debian, εκτελέστε:

sudo apt install dirb

Για διανομές Linux εκτός Debian όπως το Fedora και το CentOS, εκτελέστε:

sudo dnf install dirb

Στο Arch Linux, εκτελέστε:

yay -S dirb

Πώς να χρησιμοποιήσετε το DIRB σε καταλόγους Bruteforce

Η σύνταξη για την εκτέλεση ωμής επιβολής καταλόγου σε μια εφαρμογή Ιστού είναι:

dirb [url] [path to wordlist]

Για παράδειγμα, αν επρόκειτο να κάνετε ωμή δύναμη https://example.com, αυτή θα ήταν η εντολή:

dirb https://example.com wordlist.txt

Μπορείτε επίσης να εκτελέσετε την εντολή χωρίς να καθορίσετε μια λίστα λέξεων. Το DIRB θα χρησιμοποιούσε το προεπιλεγμένο αρχείο λίστας λέξεων, κοινά.txt, για να σαρώσετε τον ιστότοπο.

dirb https://example.com

2. DirBuster

Το DirBuster μοιάζει πολύ με το DIRB. Η κύρια διαφορά είναι ότι το DirBuster έχει μια γραφική διεπαφή χρήστη (GUI) σε αντίθεση με το DIRB που είναι ένα εργαλείο γραμμής εντολών. Το DIRB σάς επιτρέπει να ρυθμίσετε τις παραμέτρους του καταλόγου bruteforce scans σύμφωνα με το γούστο σας και να φιλτράρετε τα αποτελέσματα κατά κωδικό κατάστασης και άλλες ενδιαφέρουσες παραμέτρους.

Μπορείτε επίσης να ορίσετε τον αριθμό των νημάτων που καθορίζουν την ταχύτητα με την οποία θέλετε να εκτελούνται οι σαρώσεις και τις συγκεκριμένες επεκτάσεις αρχείων που θέλετε να αναζητήσει η εφαρμογή για εσάς.

Το μόνο που χρειάζεται να κάνετε είναι να εισαγάγετε τη διεύθυνση URL-στόχου που θέλετε να σαρώσετε, τη λίστα λέξεων που θέλετε να χρησιμοποιήσετε, τις επεκτάσεις αρχείων και τον αριθμό των νημάτων (προαιρετικό) και μετά κάντε κλικ Αρχή.

Καθώς η σάρωση προχωρά, το DirBuster θα εμφανίσει τους καταλόγους και τα αρχεία που ανακαλύφθηκαν στη διεπαφή. Μπορείτε να δείτε την κατάσταση κάθε αιτήματος (π.χ. 200 OK, 404 Δεν βρέθηκε) και τη διαδρομή των στοιχείων που ανακαλύφθηκαν. Μπορείτε επίσης να αποθηκεύσετε τα αποτελέσματα σάρωσης σε ένα αρχείο για περαιτέρω ανάλυση. Αυτό θα σας βοηθήσει να τεκμηριώσετε τα ευρήματά σας.

Το DirBuster έρχεται εγκατεστημένο στο Kali Linux, αλλά μπορείτε εύκολα εγκαταστήστε το DirBuster στο Ubuntu.

3. Gobuster

Το Gobuster είναι ένα εργαλείο γραμμής εντολών γραμμένο στο Go που χρησιμοποιείται για την bruteforce καταλόγων και αρχείων σε ιστότοπους, ανοιχτούς κάδους Amazon S3, υποτομείς DNS, ονόματα εικονικών κεντρικών υπολογιστών σε διακομιστές ιστού προορισμού, διακομιστές TFTP κ.λπ.

Για να εγκαταστήσετε το Gobuster σε διανομές Linux του Debian όπως το Kali, εκτελέστε:

sudo apt install gobuster

Για την οικογένεια διανομών Linux RHEL, εκτελέστε

sudo dnf install gobuster

Στο Arch Linux, εκτελέστε:

yay -S gobuster

Εναλλακτικά, εάν έχετε εγκαταστήσει το Go, εκτελέστε:

go install github.com/OJ/gobuster/v3@latest

Πώς να χρησιμοποιήσετε το Gobuster

Η σύνταξη για τη χρήση του Gobuster για την bruteforce καταλόγων σε εφαρμογές web είναι:

gobuster dir -u [url] -w [path to wordlist]

Για παράδειγμα, εάν θέλετε να ενεργοποιήσετε καταλόγους bruteforce https://example.com, η εντολή θα μοιάζει με αυτό:

gobuster dir -u https://example.com -w /usr.share/wordlist/wordlist.txt

4. ffuf

Το ffuf είναι ένα πολύ γρήγορο εργαλείο web fuzzer και καταλόγου brute-forcing γραμμένο στο Go. Είναι πολύ ευέλικτο και ιδιαίτερα γνωστό για την ταχύτητα και την ευκολία χρήσης του.

Εφόσον το ffuf είναι γραμμένο στο Go, πρέπει να έχετε εγκατεστημένο το Go 1.16 ή μεταγενέστερο στον υπολογιστή σας Linux. Ελέγξτε την έκδοση Go με αυτήν την εντολή:

go version

Για να εγκαταστήσετε το ffuf, εκτελέστε αυτήν την εντολή:

go install github.com/ffuf/ffuf/v2@latest

Ή μπορείτε να κλωνοποιήσετε το αποθετήριο github και να το μεταγλωττίσετε χρησιμοποιώντας αυτήν την εντολή:

git clone https://github.com/ffuf/ffuf; cd ffuf; go get; go build

Πώς να χρησιμοποιήσετε το ffuf στους καταλόγους Bruteforce

Η βασική σύνταξη για την ωμή επιβολή καταλόγου με το ffuf είναι:

ffuf -u [URL/FUZZ] -w [path to wordlist]

Για παράδειγμα, για σάρωση https://example.com, η εντολή θα ήταν:

ffuf -u https://example.com/FUZZ -w wordlist.txt

5. διερεύνηση

Το dirsearch είναι ένα άλλο εργαλείο γραμμής εντολών που χρησιμοποιείται για την απαρίθμηση καταλόγων σε μια εφαρμογή Ιστού. Είναι ιδιαίτερα αγαπητό λόγω της πολύχρωμης εξόδου του, παρόλο που είναι μια εφαρμογή που βασίζεται σε τερματικό.

Μπορείτε να εγκαταστήσετε το dirsearch μέσω pip εκτελώντας:

pip install dirsearch

Εναλλακτικά, μπορείτε να κλωνοποιήσετε το αποθετήριο GitHub εκτελώντας:

git clone https://github.com/maurosoria/dirsearch.git --depth 1

Πώς να χρησιμοποιήσετε το dirsearch στους καταλόγους Bruteforce

Η βασική σύνταξη για τη χρήση της dirsearch σε καταλόγους bruteforce είναι:

dirsearch -u [URL]

Για να ενεργοποιήσετε τους καταλόγους bruteforce https://example.com, το μόνο που χρειάζεται να κάνετε είναι:

dirsearch -u https://example.com

Δεν υπάρχει αμφιβολία ότι αυτά τα εργαλεία θα σας εξοικονομήσουν πολύ χρόνο που θα είχατε ξοδέψει χειροκίνητα προσπαθώντας να μαντέψετε αυτούς τους καταλόγους. Στην ασφάλεια του κυβερνοχώρου, ο χρόνος είναι ένα μεγάλο πλεονέκτημα, γι' αυτό κάθε επαγγελματίας εκμεταλλεύεται εργαλεία ανοιχτού κώδικα για να βελτιστοποιήσει τις καθημερινές του διαδικασίες.

Υπάρχουν χιλιάδες δωρεάν εργαλεία ειδικά στο Linux για να κάνετε την εργασία σας πιο αποτελεσματική, το μόνο που χρειάζεται να κάνετε είναι να εξερευνήσετε και να επιλέξετε αυτό που σας ταιριάζει!