Часто случается так, что на сайте существует sensitive-ресурс и к нему можно спокойно получить доступ обычным CURL’ом. Например, установив какую-ни-будь CMS, владелец сайта забывает удалить инсталл-директории. Из открытых директорий можно выудить кучу полезной инфы: от информации о приложении и версии плагинов до технических данных и реально существующих логинов. Важно лишь знать, что искать.
Собственно не мешало бы и нас проверить свой ресурс на возможные уязвимости. Чтобы быстро пофаззить сайт на открытую sensitive-информацию, нам понадобится сам фаззер и списки фаззинга. Я предлагаю вам выбрать:
DIRSEARCH (БЫВШИЙ DIRS3ARCH)
- Поддерживает отправку случайного User-agent’а.
- Умеет работать с списком сайтов.
- Подгружает настройки из конфига.
- Очень простой в использовании.
- Требует Python 3.
Так как нам требуется Python, ставим его:
apt-get install python3
Далее качаем саму программу с GitHab. Словарь для примера можно взять здесь.
Собственно в использование DIRSEARCH действительно прост:
dirsearch.py [-u|—url] цель [-e|—extensions] расширения [опции]
python3 dirsearch.py -u 82.146.61.182 -e php,txt,html -w dicc.txt -x503,403 —random-agent
-u Тут все понятно, адрес.
-e Словарями должны быть текстовые файлы. Каждая строка будет обработана как есть, за исключением специального слова %EXT%, используемого для генерации записи для каждого расширения (-e | —extension) переданного как аргумент.
-w Словарь.
-x Не выводить сообщения со статусом 503,403.
Немного еще интересных опций:
-s , —delay Задержка между запросами.
-r, —recursive Рекурсивный брутфорс.
—random-agents, —random-user-agents Cлучайные пользовательские агенты.
—proxy=HTTPPROXY, —http-proxy=HTTPPROXY Http Proxy (example: localhost:8080).
Так же вы можете обратить ваше внимание на DIRBUSTER(содержит встроенные словари, требует Java,заброшен с 2009 года) и WFUZZ(просто комбайн,сложен в настройке, требует Python 2).