фаззером (ffuf) или как-то ещё?Нашел бекап базы!
фаззером (ffuf) или как-то ещё?Нашел бекап базы!
фаззером (ffuf) или как-то ещё?
dirbuster он "заточен" на поиск подкаталогов и файлов.Я дирбастером проходился. А что за ffuf? Можно ссылку или статью? Он лучше, быстрее?
Спасибо, сейчас поставлю и посканирую.dirbuster он "заточен" на поиск подкаталогов и файлов.
ещё есть аналог на Go: gobuster.
ffuf (ещё есть wfuzz) же более универсален, позволяет фаззить даже поля в HTTP POST запросах (как Intruder в Burp, только быстрее), написан на Go и шустрый, зависит по сути только от словарей (можно словари дирбастера брать - не возбраняется), то есть по сути им можно SQLMap в том числе ограниченно заменять например, ну то есть это тупой "переборщик по словарю" чего угодно в пределах HTTP протокола, а не только подкаталогов или файлов.
фаззеры они не панацея, как в общем-то и любые сканеры - всё это "машинки для перебора вариантов", по словарю по сути тоже, но сканеры они умнее, так как обладают логикой и если нашли IIS и ASP например то сканировать PHP уязвимости не будут, то есть в сканерах логика присутствует, а вот в фаззерах - нет, они тупо варики быстро перебирают и валидируют ответы таргета.Спасибо, сейчас поставлю и посканирую.
Скачал, смотрю.фаззеры они не панацея, как в общем-то и любые сканеры - всё это "машинки для перебора вариантов", по словарю по сути тоже, но сканеры они умнее, так как обладают логикой и если нашли IIS и ASP например то сканировать PHP уязвимости не будут, то есть в сканерах логика присутствует, а вот в фаззерах - нет, они тупо варики быстро перебирают и валидируют ответы таргета.
вообще же я давно убеждён вот в чём: "инструмент - ничто, payload - наше всё!"
важно не то чем и какой тулой ты запросы засандаливаешь к таргету, а какие (каверзные) запросы ты туда пуляешь.
напрмер, вон словари dirbuster'a тут лежат /usr/share/wordlists/dirbuster в Kali, в них мало слов по сравнению с SecLists или AssetNote.
а теперь сравни с SecLists (apt install seclists - и они появятся в Kali в /usr/share/seclists), наиболее интересные для Web Discovery /usr/share/seclists/Discovery/Web-Content
ну и ещё хороши словари от AssetNote
ну и если к вопросу подходить со знанием дела, то можно вообще через брузер (fetch API, в отладочной консоли) многие таргеты поломать не сканируя напрополую (шумно это, а логи админы иногда читают)
Просто практиковаться, тут на XSS была прекрасная статья про гугл-дорки, я про них и позабыл почти уже, ну так вот после прочтения я теперь регулярно сажусь вечером и рандомно хакаю чего нагуглю, там и SQLi попадаются и LFI и даже RCE через LFI в PHP, затягивает как семечки или ириски прям, у меня это уже давно хобби, так балуюсь чтобы форму не потерять. Раньше таргеты искал по принципу: какой-то сайт примелькался в рекламе или в email рассылке или просто мне сказали сайт - я на автомате сразу поверхностно его осматриваю на предмет разных косяков за 5 минут, привычка...А здесь можно подробнее,как лучше, с чего начинать или сначала все выучить и только потом руками?
Буду очень признателен если введете в курс такого подхода.
А лучше всего на portswigger пару лабораторий хоть реши по БД и прочти хоть немного о скульмапу с гитхаба, попробуй фазить на других сайтах - потому что лишний раз в пустую лапать атакуемые тобой сервис так себе идея.Спасибо, сейчас поставлю и посканирую.
золотые слова!потому что лишний раз в пустую лапать атакуемые тобой сервис так себе идея.
что-то какой-то узкий скоуп только SQLi искать и файлы/папки фаззить.пару лабораторий хоть реши по БД и прочти хоть немного о скульмапу с гитхаба, попробуй фазить на других сайтах
pidrila тожесамое делает ??dirbuster он "заточен" на поиск подкаталогов и файлов.
ещё есть аналог на Go: gobuster.
ffuf (ещё есть wfuzz) же более универсален, позволяет фаззить даже поля в HTTP POST запросах (как Intruder в Burp, только быстрее), написан на Go и шустрый, зависит по сути только от словарей (можно словари дирбастера брать - не возбраняется), то есть по сути им можно SQLMap в том числе ограниченно заменять например, ну то есть это тупой "переборщик по словарю" чего угодно в пределах HTTP протокола, а не только подкаталогов или файлов.
ну как "то же самое"... формально да, но я посмотрел проджект 4 года не обновлялся и опций мало, мне кажется "кал мамонта" какой-тоpidrila тожесамое делает ??
(Python Interactive Deepweb-oriented Rapid Intelligent Link Analyzer)
ххаха а мне говорили что самое тону как "то же самое"... формально да, но я посмотрел проджект 4 года не обновлялся и опций мало, мне кажется "кал мамонта" какой-то![]()
ну так проверить то "боем" на каком-то несчастном сайте не не вариант? ;-)ххаха а мне говорили что самое то
да лень сайт искать честно и проверятьну так проверить то "боем" на каком-то несчастном сайте не не вариант?
Если есть такая возможность, проверьте на этом.да лень сайт искать честно и проверять
я вебом и так не занимаюсь сильно
попозжеЕсли есть такая возможность, проверьте на этом.
Может поможет сдвинуться с мертвой точки.
Там довольно-таки актуальный Apache/2.4.62 скорее всего и php актуальная стоит. С такого сайта мало что получится достать. Скорее всего там идет запрос либо к API, либо используются PDO запросы к БД. По этому SQL инъекция и XSS атака тут не сработает. Если и искать уязвимости, то искать их нужной в самой пыхе... А там не дураки сидят.Добрый вечер,
Учусь на пентестера самостоятельно, прохожу TryHackMe и балуюсь хакзебокс, пока первые шаги. Друзья пооветовали зарегистрироваться на форуме, почитать и позадавать вопросы.
Слушая старших товарищей пришел к выводу что нужно потренероваться на чем то реальном и с пользой для окружающих ну и монетизиролвать потом этот самый опыт.
В итоге поискав потенциальную цель, нашел преинтереснейший сайт, c i t i z e n r e s o u r c e . u s , поискав вокруг да около, похоже что кто то лоханулся с настройкой и выставил морду чего то внутреннего в Интернет.
Имея мало опыта, вопрос: как подойти к такому серверу, чтоб не спугнуть админов и понять что можно из него выжать.
Нмапом не сканил, Нуклеем сканирую но по паре уязвимостей за раз, пока глухо.
Что делать, судя по ручным запросам выдача с этого сайта крайне интересная.
Возможно, кто то поможет раскрутить скулю или хотябы подсказать где и что смотреть.
Хочу уметь и приносить пользу!
https://citizenresource.us/backups/ - да, охренеть ржака!Там довольно-таки актуальный Apache/2.4.62 скорее всего и php актуальная стоит. С такого сайта мало что получится достать. Скорее всего там идет запрос либо к API, либо используются PDO запросы к БД. По этому SQL инъекция и XSS атака тут не сработает. Если и искать уязвимости, то искать их нужной в самой пыхе... А там не дураки сидят.
UPD: Идея с robots.txt ваще приколдесная. Настолько огромной дыры, я не ожидал.