Проверяем веб-сайт на открытые директории.Fuzz mi.

Часто случается так, что на сайте существует sensitive-ресурс и к нему можно спокойно получить доступ обычным CURL’ом. Например, установив какую-ни-будь CMS, владелец сайта забывает удалить инсталл-директории. Из открытых директорий можно выудить кучу полезной инфы: от информации о приложении и версии плагинов до технических данных и реально существующих логинов. Важно лишь знать, что искать.

Собственно не мешало бы и нас проверить свой ресурс на возможные уязвимости. Чтобы быстро пофаззить сайт на открытую sensitive-информацию, нам понадобится сам фаззер и списки фаззинга. Я предлагаю вам выбрать:

DIRSEARCH (БЫВШИЙ DIRS3ARCH)

  • Поддерживает отправку случайного User-agent’а.
  • Умеет работать с списком сайтов.
  • Подгружает настройки из конфига.
  • Очень простой в использовании.
  • Требует Python 3.

Так как нам требуется  Python, ставим его:

apt-get install python3

Далее качаем саму программу с GitHab. Словарь для примера можно взять здесь.

Собственно в использование DIRSEARCH действительно прост:

dirsearch.py [-u|—url] цель [-e|—extensions] расширения [опции]
python3 dirsearch.py -u 82.146.61.182 -e php,txt,html -w dicc.txt -x503,403 —random-agent

-u Тут все понятно, адрес.
-e Словарями должны быть текстовые файлы. Каждая строка будет обработана как есть, за исключением специального слова %EXT%, используемого для генерации записи для каждого расширения (-e | —extension) переданного как аргумент.
-w Словарь.
-x Не выводить сообщения со статусом 503,403.

Немного еще интересных опций:

-s , —delay Задержка между запросами.
-r, —recursive Рекурсивный брутфорс.
—random-agents, —random-user-agents Cлучайные пользовательские агенты.
—proxy=HTTPPROXY, —http-proxy=HTTPPROXY Http Proxy (example: localhost:8080).

Так же вы можете обратить ваше внимание на DIRBUSTER(содержит встроенные словари, требует Java,заброшен с 2009 года) и WFUZZ(просто комбайн,сложен в настройке, требует Python 2).