Dirb kali linux install

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

DirBuster

Описание DirBuster

DirBuster — это многопотоковое Java приложение, предназначенное для брутфорса имён директорий и файлов веб-приложений и веб-серверов. DirBuster пытается найти скрытые каталоги и файлы.

Тем не менее, подобные инструменты в немалой степени ценны своими списками директорий и файлов. С этой программой поставляется несколько словарей, которые были собраны из реальных названий файлов и директорий. Всего в DirBuster имеется 9 словарей, их описание будет дано ниже. Но если и этого мало, то DirBuster умеет делать чистый брутфорс, от которого ничего не способно скрыться! Конечно, если у вас есть время 😉

Справка и руководство по DirBuster

Страница man отсутствует.

Описание словарей, поставляемых с программой DirBuster.

Эти словари уже присутствуют в Kali Linux. Словари можно скачать отдельно по ссылке.

  • directory-list-2.3-small.txt — (87650 слов) — Директории/файлы которые были найдены как минимум на трёх разных хостах
  • directory-list-2.3-medium.txt — (220546 слов) — Директории/файлы которые были найдены как минимум на двух разных хостах
  • directory-list-2.3-big.txt — (1273819 слов) — Все директории/файлы которые были найдены
  • directory-list-lowercase-2.3-small.txt — (81629 слов) — Версия не чувствительная к регистру для directory-list-2.3-small.txt
  • directory-list-lowercase-2.3-medium.txt — (207629 слов) — Версия не чувствительная к регистру для directory-list-2.3-medium.txt
  • directory-list-lowercase-2.3-big.txt — (1185240 слов) — Версия не чувствительная к регистру для directory-list-2.3-big.txt
  • directory-list-1.0.txt — (141694 слов) — Оригинальный список без изменения порядка
  • apache-user-enum-1.0.txt — (8916 имён пользователей) — Используется для предположения имён пользователей apache на котором включён модуль userdir, основывается на набранных именах пользователей (неупорядоченный)
  • apache-user-enum-2.0.txt — (10341 имён пользователей) — Используется для предположения имён пользователей apache на котором включён модуль userdir, основывается на

XXXXX найденном во время генерации списка (упорядоченный)

В Kali Linux словари располагаются в директории /usr/share/wordlists/dirbuster/.

Примеры запуска DirBuster

С использованием интерфейса командной строки:

Источник

Dirb — A web content scanner

DIRB is a command line based tool to brute force any directory based on wordlists. DIRB will make an HTTP request and see the HTTP response code of each request

It internally has a wordlist file which has by default around 4000 words for brute force attack. There are a lot of updated wordlists available over the internet which can also be used. Dirb searches for the words in its wordlist in every directory or object of a website or a server. It might be an admin panel or a subdirectory that is vulnerable to attack. The key is to find the objects as they are generally hidden.

Note : I used Kali Linux and Dirb comes pre-installed with Kali.

Purpose of Dirb in Security testing:

Purpose of DIRB is to help in professional and web application auditing in security testing. DIRB looks for almost all the web objects that other generic CGI scanners can’t look for. It doesn’t look for vulnerabilities but it looks for the web contents that can be vulnerable.

Step 1 — Open Terminal

Step 2 — Start Dirb

Once we have a terminal open, go ahead and type dirb to get the help screen.

As you can see in this screenshot above, DIRB’s syntax is very simple with multiple options. In its simplest form, we only need to type the command dirb followed by the URLof the website we are testing.

Step 3 — Dirb for simple hidden object scan

with the Dirb’s default word list file it searches the URL for 4612 Object types. Let’s try it on test site, webscantest.com.

DIRB begins the scan looking for those keywords among the website objects.

The results list with the response code and the size of the file for each ping. Also, dirb starts searching the files of the folder which returns the response code as 200. It searches the entire folders with the wordlist and displays the results.

Finally, when DIRB is done, it reports back the number of found objects (113 in this case). Note that in the help screen above, we can use the -o switch to send the results to an output file to save the results to a text file.

Testing for Special Vulnerable list

We can use DIRB to test for specific vulnerable objects within specific types of web technologies. Each web technology has different vulnerabilities. They are NOT all the same. DIRB can help us look for specific vulnerable objects specific to the particular technology.

In Kali, DIRB has specific wordlists to search for these vulnerable often hidden objects. You can find them at:

kali > cd /usr/share/dirb/wordlists/vuln

Then list the contents of that directory:

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Interlace

Описание Interlace

Данный инструмент позволяет с лёгкостью превращать однопоточное приложение командной строки в многопоточную программу. Добавляет поддержку CIDR и нотацию с использованием в IP адресе звёздочки программам, которые это не поддерживают.

Автор: Michael Skelton

Справка по Interlace

Руководство по Interlace

Страница man отсутствует.

Дополнительная информация об указании портов (-p)

Пример Тип нотации
80 Единичный порт
1-80 Использование дефиса, команда будет выполнена для каждого порта в диапазоне 1-80
80,443 Команда будет выполнена для обоих портов: 80 и 443

Дополнительная информация об указании целей (-t или -tL)

Обе опции -t и -tL обрабатываются одинаковым образом. Вы можете указать цели точно также, как при использовании nmap. Это можно сделать используя CIDR нотацию, запись с дефисом (означает диапазон) или разделённый запятой список целей. В одном файле со списком целей также можно использовать различные виды нотаций — одна запись на одной строке.

Альтернативно вы можете передать цели через stdin (стандартный ввод) и в этом случае опции -t или -tL не требуются.

Примеры запуска Interlace

Запуск Nikto в отношении множества сайтов

Предположим у нас есть файл targets.txt со следующим содержимым:

Вы можете использовать interlace для запуска по любому количеству целей из этого файла следующим образом:

Эта команда запустит Nikto в отношении каждого хоста и сохранит результаты в отдельный файл для каждой цели.

Обратите внимание, что поскольку в примере выше мы используем оператор >, то результаты не будут выводиться в терминал; тем не менее, это желательный функционал, поскольку в противном случае для всех целей результаты бы одновременно выводились на экран и было бы трудно понять, какая запись к какой цели относится.

Для приложений, в которых вам нужен на экран, просто указывайте команды, как вы обычно это делаете (или используйте tee).

Установка Interlace

Установка в Kali Linux

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Разведка сайтов. Поиск каталогов и файлов. Dirb, Dirhunt, DirBuster

Привет, друг. В этой статье будем прокачивать скилл пентестера. А именно узнаем что такое предварительная разведка сайтов и как её делать. Что-то подобное мы уже делали в статье про Maltego, но сейчас мы сделаем это более целенаправленно и углубленно. А если точнее мы научимся находить файлы и каталоги на сервере и получать из всего этого полезную информацию. Отмечу, что в качестве цели мы будем использовать виртуальную машину Matasploitable, дабы никого не тревожить без надобности.

Поиск файлов и каталогов на сервере

Для чего нужно искать файлы и каталоги? И при чём тут разведка сайтов? На самом деле причин огромное количество. Например, находить папки полезно для понимания структуры каталогов сервера. Что, в свою очередь, очень полезно на определенных этапах тестирования. А файлы, как вариант, могут содержать учетные данные пользователей, конфигурацию сервера, данные о самом сервере. Ещё можно находить админки. Ну а если наша цель сбор данных, то, например, часто встречаются данные о интересующей нас организации или людях, какие-то внутренние документы. Тут все упирается в границы человеческого раздолбайства, а оно, как известно, безгранично. Вообщем никогда не знаешь что ты там найдешь, но иногда попадается очень неожиданная информация. Я покажу несколько способов поиска файлов, каждый из них прекрасно справляется со своей задачей, ну а что именно использовать уже зависит от конкретных задач, ну и от твоих предпочтений.

Разведка сайтов с Dirb. Инструкция по Dirb

Dirb — это, наверное, одна из самых известных утилит подобного плана и именно она совмещает в себе простоту и эффективность. А потому мы начнем именно с неё. Она уже предустановленна в Kali Linux, потому давай взглянем на файл справки:

Из справки мы видим синтаксис запуска утилиты и какие доступны опции:

Принцип работы Dirb в том, что он по словарю перебирает все возможные каталоги и имена файлов, формирует запрос к серверу и анализирует полученный ответ. Причем, если говорить именно про файлы, то как видно из справки, можно к именам файлов добавлять какие-либо расширения. Либо можно добавить список интересующих расширений из файла.

В комплекте с Dirb идет набор словарей под разные нужды. Все они находятся в каталоге: /usr/share/dirb/wordlists/. При желании можно использовать собственные словари, просто вписывая в конце команды путь к нужному словарю.

Запустим Dirb со стандартными параметрами и посмотрим на результат:

Как видишь мы нашли каталоги и файлы которые есть на сервере, а также мы видим код ответа сервера и размер найденного файла. Ну а как мы используем эту информацию уже зависит от наших намерений.

Теперь давай, для примера, найдём все файлы с расширением .php используя при этом, не стандартный, а другой словарь:

В итоге получаем ответ:

Как видишь, Dirb вполне успешно, справляется со своими обязанностями. Но во всей этой истории есть одно НО, а именно — брудфорс. Это не всегда хорошо с точки зрения скрытности, и почти всегда плохо с точки зрения эффективности. Потому что создавая словарь под конкретный сайт, ты практически гарантированно можешь что-то упустить, особенно если креативный админ насоздавал каталогов с очень уж непредсказуемыми названиями.

А потому мы плавно переходим к следующей очень полезной утилите.

Разведка сайтов с Dirhunt. Инструкция по Dirhunt

Dirhunt — это веб-сканер заточенный под поиск каталогов без использования брудфорса. Причем со своей задачей он справляется на отлично. В Kali его нет, потому установим (не забудь установить pip, если он не установлен):

Также можно скачать самую последнюю версию: https://github.com/Nekmo/dirhunt

После установки, запустим с параметром help и посмотрим что он может.

Давай, для примера запустим стандартный анализ:

В результате мы получим данные о каталогах и файлах которые находятся на сервере. Но иногда этих результатов может быть довольно много. Особенно если это какой-то большой ресурс, и не все они могут быть нам нужны, а потому, используя дополнительные опции мы можем подстроить работу утилиты под свои нужды.

Как видно из справки мы можем не просто исследовать интересующий нас ресурс, а, например, искать файлы только с интересующим нас расширением, или нужным нам именем.

Что касается расширений фалов, то по умолчанию Dirhunt исчет фалы с расширением php, zip, sh, asp, csv и log. Если нужны какие-то другие то нужно использовать параметр -e и через запятую перечислить нужные расширения.

Также нужно знать, что у Dirhunt есть такое понятие как интересные файлы. По умолчанию это файлы с именем: access_log, error_log, error, logs, dump. Если тебя интересуют какие-то другие имена фалов, то их можно искать используя параметр -f и через запятую перечислить нужные имена фалов.

Флаги в Dirhunt

Также есть такое важное понятие как флаги. Используя которые, тоже можно разными способами влиять на работу Dirhunt. А соответственно подстраивать вывод результатов под свои нужды. Собственно флаги как раз и нужны для удобства изучения полученных результатов и состоят они из двух элементов. Хотя на самом деле это два разных флага:
— в начале строки в виде кода состояния (соответствует коду ответа сервера)
— в конце строки в скобках

Стандартными флагами считаются:

Также иногда встречаются дополнительные флаги, такие как:

Фильтровать вывод можно по любым флагам, в любых комбинациях. При этом есть два варианта использования: «исключить» (-x) т.е. из вывода будут убраны все перечисленные в этой опции флаги и второй вариант «включить» (-i) т.е. будут выведены результаты только по интересующим нас флагам. Например:

В примере на скриншоте мы дали команду показать нам результаты по флагу Not Found. В целом использование флагов простая, но очень полезная функция т.к. позволяет экономить время и оставлять меньше следов на целевом сервере.

Еще один важный момент. С результатами работы Dirhunt не всегда удобно работать из терминала, особенно если они объёмные. А иногда их нужно сохранить для последующего использования, а потому стоит сохранять результаты в файл используя символ > и указав имя файла для сохранения (тут надо помнить что сохраняются только найденные каталоги), например:

Разведка сайтов с DirBuster. Инструкция по DirBuster

Следующая утилита, помогающая проводить разведку сайтов, это DirBuster. Она делает всё тоже самое т.е. ищет файлы и каталоги на сервере методом перебора. При этом использовать именно эту программу лично мне не нравится, в основном из-за медленной скорости работы. Но знать про её существование стоит. Основное отличие в том, что DirBuster имеет графический интерфейс, а потому кому-то она может понравится больше.

После знакомства с предыдущими утилитами, вряд ли у кого-то возникнут сложности при использовании DirBuster. В поле Target вписываем адрес цели. Выбираем метод перебора: либо по словарю (List based), тогда указываем словарь (словари поставляемые в комплекте лежат /usr/share/dirbuster/wordlists/), либо перебором всех символов, тогда выбираем Pure Brute Force. Можно также указать интересующие расширения файлов и выбрать что именно искать: файлы, каталоги или и то и другое. Чтобы начать, жмём Start, и идем заниматься своими делами потому, что ждать предстоит долго.

По окончании DirBuster покажем нам отчет с результатами работы.

Также можно посмотреть дерево каталогов, которые DirBuster смог найти.

Нажав кнопку Report можно сохранить отчет.

Напоследок, для полноты рассказа так сказать, отмечу есть онлайн версия сканера файлов и каталогов:
https://pentest-tools.com/website-vulnerability-scanning/discover-hidden-directories-and-files

Ну а на этом пожалуй всё. Ты получил +1 к скиллу пентестера, но не забывай возвращаться к нам, ведь, на самом деле, это был не сам пентест, а только подготовка к нему).

Источник

Читайте также:  Драйвер для трекпада macbook для windows
Оцените статью