Dirbuster
OWASP DirBuster - это приложение от кампании OWASP для перебора наличия файлов на веб сервере по спискам.
Расскажу вкратце как с ней работать.
Содержание
Устройство программы
Target URL - url цели.
Work Method - обыкновенно для брута используются GET запросы (как в браузерах) - но в некоторых тасках могут помочь и POST запросы.
Number of threads - означает количество потоков.
Select scanning type - выбираем тип словаря, по которому будет осуществляться перебор.
List based brute force - перебор по заранее подготовленным словарям. Pure Brute Force - перепор по автоматически-генерируемым словарям.
File with list of dirs/files - если в предыдущем пункте вы выбрали List based brute force, то тогда в этом пункте вам нужно указать по какому словарю будет идти перебор.
Char set, Min length, Max length - если вы выбирали Pure Brute Force, то этот пункт обозначает по какому регулярному выражению будет проходить генерация словаря.
Далее идут настройки, которые и так понятны - нажимаете кнопку Start и ждете пока DirBuster пройдется по словарю.
Dirbuster в ctf
Чем же так хорош DirBuster? А все дело в том, что он проходится именно перебором, а не как Spider по всем ссылкам страниц. То есть мы можем найти те файлы, которые не индексируются.
Типы заданий
Приведу несколько примеров,когда dirbuster мне помог на CTF.
Нахождение 'редких' файлов
В таких системах, как MacOS и Windows, для быстрого открытия файлов создаются такие файлы как .DS_Store или Thumbs.db.
.DS_Store - является скрытым системным файлам, который создается системой автоматически в каждой папке. Он содержит различные метаданные и атрибуты родительских папок, например, расположение и отображение объектов в папке, размер иконок и т.п.
Thumbs.db - это скрытый файл создается в каждой папке Windows, которая содержит изображения, при первом отображении её содержимого. В Thumbs.db помещаются данные об уменьшенных копиях изображений форматов JPEG, BMP, GIF, TIF, PDF и HTML.
(источник - http://www.winline.ru/articles/Udalenie_faylov_DS_Store_i_Thumbs_db_iz_OS_X.php)
Чем же это нам поможет? А тем, что врят ли все проверяют наличие таких файлов (лично я встречал только один-два раза). А эта DirBuster почти в каждом словаре (кроме генерируемых) имеет такие файлы. Если в общем - позволяет искать очень много аналогичных 'редких файлов'
Пример 1
Один из тасков,который мне встречался, был по вебу: нам дали url сайта. Вычислить на чем работает не получалось (все заголовки, fingerprint'ы были удалены).
Как тут решать нужно было:
1. Запускаем DirBuster на сайт с минимальным словарем (это все таки ctf:) 2. Ждем несколько минут. 3. Замечаем файл .DS_Store, скачиваем его. 4. С помощью hexedit получаем списки файлов в директории (они будут явно видны среди нечитаемых символов. 5. Находим файл типа flagflag.txt 6. Profit!
Поиск стандартных папок
В этой категории уже идет поиск файлов, достаточно популярных среди ctf - такие файлы, папки как backups, admin и тд..
Почему я вынес в отдельную категорию? Все просто: такие задания часто встречаются, и их нельзя охарактеризовать как 'редкие' или типичные файлы.
Давайте посмотрим на примеры:
Пример 1
Нам дан url с несколькими html файлами, не вызывающими подозрения.
Ну и само решение:
1. Запускаем DirBuster на сайт с минимальным словарем. 2. Ждем несколько минут. 3. Замечаем файл backup.tar.gz, скачиваем его и разархивируем. 4. Получаем бекап целого сайта. 5. Видим папку /superadmin/index.php и сам файл, который связывается с БД (из-вне не доступна). 6. Заходим по адресу на сайте и получаем флаг. 7. Profit!
Райтапы с ctf
(пока что нет)
Полезные ссылки
https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project