Auteur Sujet: Trouver les répertoires cachés d'un serveur Web avec DIRB  (Lu 5507 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Teeknofil

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 368
  • Notoriété : +28/-6
    • https://www.youtube.com/watch?v=R-zrnglcNuA&list=PLeu60bO1b61HE25L8Sz-cC7xjFupaSuWc
DIRB- URL Bruteforcer est un scanner de contenu Web. Il travaille essentiellement en lançant une attaque basée sur des dictionnaires pour l'analyse de réponse de serveur Web. Le but principal est d’aidée  l'audit d’application web. Il peut aussi être utilisé à  des fins moins louables pour faire un inventaire du répertoire caché afin de les télécharger par exemple avec Httrack, permettant une analyse approfondie du site web hors ligne.

Comment ça marche ?

C'est très simple, DIRB va lançaient des requêtes http sur le nom de domaine, quand une requêtes coïncider avec un mot du dictionnaire alors serveur répond et vous trouver une adresse du serveur web. Le souci c'est que ce n’est pas très discret, DIRB peut lancer jusqu’à  300 0 00 requêtes http en quelques heures, alors vous imaginez bien toutes les traces dans les logs du serveur. Heureusement DIRB peut être utilisé avec un proxie, si l'IP public utiliser est dynamique alors c'est déjà  ça de gagner (TOR permet de le faire grace à  polipo). Mais le vrai probléme cest plutôt la bande passante, si un site à  une bande passante de 100 MO, alors le logiciel peut la consumer entiérement s’il est mal utilisé, ce qu’il veut dire plus de visite pour le site WEB.

Attention

Utilisé DIRB sur un serveur web qui vous appartient pas pour tester les répertoires cachées est une méthode de reconnaissance hautement intrusive et bruyant, DIRB est un outil à classer dans la catégorie d'outils de reconnaissance active.


Manuel de DIRB v2.21


./dirb <url_base> [<wordlist_file(s)>] [options]

========================= NOTES =========================

<url_base> : URL de base pour scanner. (Utilisez -resume pour reprise de la session )

<wordlist_file(s)> : Liste des fichiers dictionnaire. (wordfile1.txt,wordfile2.txt,wordfile3.txt...)

====================== FONCTION CLAVIER==================

'n' -> Allez dans le ré©pertoire suivant.

'q' -> arréter le scan. (Sauvegarde les statistiques pour résumé)

'r' -> Remanier les statistiques.

======================== OPTIONS ========================

-a <agent_string> : Indiquez votre USER_AGENT personnalisé.

-c <cookie_string> : Définir un cookie pour la requêtte HTTP.

-f : Fine tunning of NOT_FOUND (404) detection.

-H <header_string> : Ajouter un en-tête personnalisé à  la requête HTTP.

-i : Utilisez la recherche insensible à  la casse.

-l :  Print "Location" header when found..

-N <nf_code>: Ignorer les réponses à  ce code HTTP.

-o <output_file> : Enregistrer un fichier de capture sur le disque.

-p <proxy[:port]> : Utilisez un proxy. (Le port par défaut est 1080)

-P <proxy_username:proxy_password> : authentification du Proxy.

-r : Pas de recherche de manière récursive.

-R : Interactive recursion. (Demande pour chaque répertoire)

-S : Mode silencieux. Ne pas afficher les mots testés. (Pour terminal muet )

-t : Ne pas forcez  avec un '/' sur les URL.

-u <username:password> : Authentification HTTP.

-v : Afficher également  les pages Not_found.

-w : Ne vous arrétez pas sur les messages d'avertissement.

-X <extensions> / -x <exts_file>: Ajouter chaque mot avec ces extensions.

-z <milisecs> : Ajouter un retard en millisecondes pour ne pas provoquer une inondation excessive de requette (excessive Flood).


Exemple d'utilisation de DIRB

Simple test avec common.txt

root@kali:~# dirb http://url/directory/
Tester le fichier avec l'extension  ‘.html’

root@kali:~# dirb http://url/ -X .html
Test la liste de mots avec apache.txt

root@kali:~# dirb http://url/ /usr/share/dirb/wordlists/vulns/apache.txt
DIRB est compatible avec https, vous pouvez faire un simple test simple avec SSL

root@kali:~# dirb https://secure_url/
DIRB fonctionne aussi avec une adresse IP avec le protocole http

root@kali:~# dirb https://IP
 DIRB peut rechercher dans tous les répertoires trouvais en testant la liste de mots de big.txt sans afficher les mots testés

root@kali:~# dirb http://url/  big.txt -o out.txt -R -S

DIRB peut rechercher dans tous les répertoires trouvais en testant la liste de mots big.txt en fessant croire que c'est Google Bot (attention cela ne dissimule pas la véritable adresse IP, un IDS pourra résoudre le véritable hostname comme un par exemple un VPN).

root@kali:~# dirb http://url/  /usr/share/dirb/wordlists/big.txt -a "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
DIRB peut être utilisée avec un proxy https avec l’option p

root@kali:~# dirb http://url/  /usr/share/dirb/wordlists/big.txt  -p 202.134.157.178:6588
DIRB peut aussi être utilisées avec TOR trèss facilement, il suffit juste d’utiliser le port du proxy web polio (port 8118).

root@kali:~# dirb http://www.exemple.fr/ /usr/share/dirb/wordlists/big.txt  -p 127.0.0.1:8118
DIRB est un formidable outil de test de sécurité à  recommander à  tous les possesseurs de site qui veulent tester leur site web contre la mise à  nu de leur répertoire via google ou autres. Gros point négatif de cette version c’est que le logiciel ne s’arrête pas avec CTRL + C, alors veiller à  utiliser l’option q ou dans le cas contraire couper la connexion.
Crisis Wordlist Generator : http://bit.ly/1RQrV1Y

Formation Apprendre à utiliser Metasploit.
CLIQUEZ pour avoir votre accès : https://urlz.fr/8uIm

Formation Trojan Fud.
CLIQUEZ pour avoir votre accès : https://lc.cx/mJtY