OWASP DirBuster - это приложение от кампании OWASP для перебора наличия файлов на веб сервере по спискам. Расскажу вкратце как с ней работать.
Target URL
Work Method
Number of threads
Select scanning type
File with list of dirs/files
Char set, Min length, Max length
Далее идут настройки, которые и так понятны - нажимаете кнопку Start и ждете пока DirBuster пройдется по словарю.
Чем же так хорош DirBuster? А все дело в том, что он проходится именно перебором, а не как Spider по всем ссылкам страниц. То есть мы можем найти те файлы, которые не индексируются.
Типы заданийПриведу несколько примеров,когда dirbuster мне помог на CTF.
Нахождение 'редких' файловВ таких системах, как MacOS и Windows, для быстрого открытия файлов создаются такие файлы как .DS_Store или Thumbs.db.
.DS_Store - является скрытым системным файлам, который создается системой автоматически в каждой папке. Он содержит различные метаданные и атрибуты родительских папок, например, расположение и отображение объектов в папке, размер иконок и т.п.
Thumbs.db - это скрытый файл создается в каждой папке Windows, которая содержит изображения, при первом отображении её содержимого. В Thumbs.db помещаются данные об уменьшенных копиях изображений форматов JPEG, BMP, GIF, TIF, PDF и HTML. (источник - http://www.winline.ru/articles/Udalenie_faylov_DS_Store_i_Thumbs_db_iz_OS_X.php)
Чем же это нам поможет? А тем, что врят ли все проверяют наличие таких файлов (лично я встречал только один-два раза). А эта DirBuster почти в каждом словаре (кроме генерируемых) имеет такие файлы. Если в общем - позволяет искать очень много аналогичных 'редких файлов'
Пример 1Один из тасков,который мне встречался, был по вебу: нам дали url сайта. Вычислить на чем работает не получалось (все заголовки, fingerprint'ы были удалены).Как тут решать нужно было:
1. Запускаем DirBuster на сайт с минимальным словарем (это все таки ctf
2. Ждем несколько минут.
3. Замечаем файл .DS_Store, скачиваем его.
4. С помощью hexedit получаем списки файлов в директории (они будут явно видны среди нечитаемых символов.
5. Находим файл типа flagflag.txt
6. Profit!
Поиск стандартных папокВ этой категории уже идет поиск файлов, достаточно популярных среди ctf - такие файлы, папки как backups, admin и тд..Почему я вынес в отдельную категорию? Все просто: такие задания часто встречаются, и их нельзя охарактеризовать как 'редкие' или типичные файлы.Давайте посмотрим на примеры:
Пример 1
1. Запускаем DirBuster на сайт с минимальным словарем.
2. Ждем несколько минут.
3. Замечаем файл backup.tar.gz, скачиваем его и разархивируем.
4. Получаем бекап целого сайта.
5. Видим папку /superadmin/index.php и сам файл, который связывается с БД (из-вне не доступна).
6. Заходим по адресу на сайте и получаем флаг.
7. Profit!
Устройство программы
Target URL
- url цели.
Work Method
- обыкновенно для брута используются GET запросы (как в браузерах) - но в некоторых тасках могут помочь и POST запросы.
Number of threads
- означает количество потоков.
Select scanning type
- выбираем тип словаря, по которому будет осуществляться перебор. List based brute force - перебор по заранее подготовленным словарям. Pure Brute Force - перепор по автоматически-генерируемым словарям.
File with list of dirs/files
- если в предыдущем пункте вы выбрали List based brute force, то тогда в этом пункте вам нужно указать по какому словарю будет идти перебор.
Char set, Min length, Max length
- если вы выбирали Pure Brute Force, то этот пункт обозначает по какому регулярному выражению будет проходить генерация словаря.
Далее идут настройки, которые и так понятны - нажимаете кнопку Start и ждете пока DirBuster пройдется по словарю.
Dirbuster в CTF
Чем же так хорош DirBuster? А все дело в том, что он проходится именно перебором, а не как Spider по всем ссылкам страниц. То есть мы можем найти те файлы, которые не индексируются.
Типы заданийПриведу несколько примеров,когда dirbuster мне помог на CTF.
Нахождение 'редких' файловВ таких системах, как MacOS и Windows, для быстрого открытия файлов создаются такие файлы как .DS_Store или Thumbs.db.
.DS_Store - является скрытым системным файлам, который создается системой автоматически в каждой папке. Он содержит различные метаданные и атрибуты родительских папок, например, расположение и отображение объектов в папке, размер иконок и т.п.
Thumbs.db - это скрытый файл создается в каждой папке Windows, которая содержит изображения, при первом отображении её содержимого. В Thumbs.db помещаются данные об уменьшенных копиях изображений форматов JPEG, BMP, GIF, TIF, PDF и HTML. (источник - http://www.winline.ru/articles/Udalenie_faylov_DS_Store_i_Thumbs_db_iz_OS_X.php)
Чем же это нам поможет? А тем, что врят ли все проверяют наличие таких файлов (лично я встречал только один-два раза). А эта DirBuster почти в каждом словаре (кроме генерируемых) имеет такие файлы. Если в общем - позволяет искать очень много аналогичных 'редких файлов'
Пример 1Один из тасков,который мне встречался, был по вебу: нам дали url сайта. Вычислить на чем работает не получалось (все заголовки, fingerprint'ы были удалены).Как тут решать нужно было:
1. Запускаем DirBuster на сайт с минимальным словарем (это все таки ctf
2. Ждем несколько минут.
3. Замечаем файл .DS_Store, скачиваем его.
4. С помощью hexedit получаем списки файлов в директории (они будут явно видны среди нечитаемых символов.
5. Находим файл типа flagflag.txt
6. Profit!
Поиск стандартных папокВ этой категории уже идет поиск файлов, достаточно популярных среди ctf - такие файлы, папки как backups, admin и тд..Почему я вынес в отдельную категорию? Все просто: такие задания часто встречаются, и их нельзя охарактеризовать как 'редкие' или типичные файлы.Давайте посмотрим на примеры:
Пример 1
1. Запускаем DirBuster на сайт с минимальным словарем.
2. Ждем несколько минут.
3. Замечаем файл backup.tar.gz, скачиваем его и разархивируем.
4. Получаем бекап целого сайта.
5. Видим папку /superadmin/index.php и сам файл, который связывается с БД (из-вне не доступна).
6. Заходим по адресу на сайте и получаем флаг.
7. Profit!