🍻
Linux under attack
  • Предисловие
  • Оглавление
  • Окружние
  • Recon
    • 00 - Info
    • 01 - Открытые источники
  • SCAN
    • 00 - Info
    • 01 - Скан nmap
    • 02 - Скан средствами OC
    • 03 - Обфускация IP
    • 04 - Скан директорий сайта
    • 05 - Cкан поддоменов
    • 06 - Скан WordPress
  • Vulnerability Analysis
    • 00 - Анализ
  • Exploitation
    • 00 - Info
    • 01 - BruteForce
    • 02 - Local Enumeration
  • Privilege Escalation
    • 00 -Info
    • 01 - Локальные аккаунты
    • 02 - Crack hash
    • 03 - Misconfig
    • 04 - Kernel exploits
  • PERSISTENCE
    • 00 - info
    • 01 - SSH Keys
    • 02 - ПсевдоROOT аккаунт
    • 03 - bashrc
    • 04 - Cron Jobs
    • 05 - Systemd
    • 06 - Systemd Timers
    • 07 - rc.local
    • 08 - MOTD
    • 09 - APT
    • 10 - Git hook
    • 11 - Git config
    • 12 - PAM backdoor
  • Заключение
Powered by GitBook
On this page
  • Выбор инструмента
  • Выбор словаря
  • Пример
  1. SCAN

04 - Скан директорий сайта

Previous03 - Обфускация IPNext05 - Cкан поддоменов

Last updated 1 year ago

Это очень важный момент на этапе атаки на веб, почти всегда можно найти скрытые файлы и каталоги в которых можно найти много ценного. При неверном конфигурировании веб сервера, можно даже увидеть логин\пароль в незащифрованном виде для доступа к базе данных. Например для wordpress это файл wp-config, а для фреймворка yii2 это common/config/main-local.php

Выбор инструмента

Для сканирования директорий и файлов сайта существует большое колличество программ, вот лишь некоторые из них:

  • DirBuster

  • GoBuster

  • DirSearch

  • Dirb

В данном случае я буду использовать GoBuster, это быстрый сканер написанный на Go.

Выбор словаря

Не менее важным моментом является словарь для брутфорса. Можно самим нагенерить, можно скачать отдельные словари на github. Мы же скачаем большой . Его плюс в том что он разбит на разделы и включает имена пользователей, пароли, URL-адреса, шаблоны конфиденциальных данных, полезные данные фаззинга, веб-оболочки и многое другое.

Пример

// Скачиваем словарь
git clone https://github.com/danielmiessler/SecLists.git
// натравиливаем gobuster на сайт жертву
gobuster dir --url http://192.168.140.129 --wordlist SecLists/Discovery/Web-Content/big.txt
SecList словарь
Ориентируясь на status коды и папки мы понимаем что на хосте есть wordpress