Dirbuster

Материал из InformationSecurity WIKI
Перейти к: навигация, поиск

OWASP DirBuster - это приложение от кампании OWASP для перебора наличия файлов на веб сервере по спискам.

Расскажу вкратце как с ней работать.


Устройство программы

Главное окно программы OWASP DirBuster


Target URL - url цели.

Dirbursterurl.png


Work Method - обыкновенно для брута используются GET запросы (как в браузерах) - но в некоторых тасках могут помочь и POST запросы.

Dirburstermethod.png


Number of threads - означает количество потоков.

Dirbursterthreads.png


Select scanning type - выбираем тип словаря, по которому будет осуществляться перебор. List based brute force - перебор по заранее подготовленным словарям. Pure Brute Force - перепор по автоматически-генерируемым словарям.

Burpsuitetype.png


File with list of dirs/files - если в предыдущем пункте вы выбрали List based brute force, то тогда в этом пункте вам нужно указать по какому словарю будет идти перебор.

Dirbursterlist.png


Char set, Min length, Max length - если вы выбирали Pure Brute Force, то этот пункт обозначает по какому регулярному выражению будет проходить генерация словаря.

Dirburstercharset.png


Далее идут настройки, которые и так понятны - нажимаете кнопку Start и ждете пока DirBuster пройдется по словарю.


Dirbuster в ctf

Чем же так хорош DirBuster? А все дело в том, что он проходится именно перебором, а не как Spider по всем ссылкам страниц. То есть мы можем найти те файлы, которые не индексируются.


Типы заданий

Приведу несколько примеров,когда dirbuster мне помог на CTF.

Нахождение 'редких' файлов

В таких системах, как MacOS и Windows, для быстрого открытия файлов создаются такие файлы как .DS_Store или Thumbs.db.

.DS_Store - является скрытым системным файлам, который создается системой автоматически в каждой папке. Он содержит различные метаданные и атрибуты родительских папок, например, расположение и отображение объектов в папке, размер иконок и т.п.


Thumbs.db - это скрытый файл создается в каждой папке Windows, которая содержит изображения, при первом отображении её содержимого. В Thumbs.db помещаются данные об уменьшенных копиях изображений форматов JPEG, BMP, GIF, TIF, PDF и HTML.

(источник - http://www.winline.ru/articles/Udalenie_faylov_DS_Store_i_Thumbs_db_iz_OS_X.php)


Чем же это нам поможет? А тем, что врят ли все проверяют наличие таких файлов (лично я встречал только один-два раза). А эта DirBuster почти в каждом словаре (кроме генерируемых) имеет такие файлы. Если в общем - позволяет искать очень много аналогичных 'редких файлов'

Пример 1

Один из тасков,который мне встречался, был по вебу: нам дали url сайта. Вычислить на чем работает не получалось (все заголовки, fingerprint'ы были удалены).

Как тут решать нужно было:

    1. Запускаем DirBuster на сайт с минимальным словарем (это все таки ctf:)
    2. Ждем несколько минут.
    3. Замечаем файл .DS_Store, скачиваем его.
    4. С помощью hexedit получаем списки файлов в директории (они будут явно видны среди нечитаемых символов.
    5. Находим файл типа flagflag.txt
    6. Profit!


Поиск стандартных папок

В этой категории уже идет поиск файлов, достаточно популярных среди ctf - такие файлы, папки как backups, admin и тд..

Почему я вынес в отдельную категорию? Все просто: такие задания часто встречаются, и их нельзя охарактеризовать как 'редкие' или типичные файлы.

Давайте посмотрим на примеры:

Пример 1

Нам дан url с несколькими html файлами, не вызывающими подозрения.

Ну и само решение:

    1. Запускаем DirBuster на сайт с минимальным словарем.
    2. Ждем несколько минут.
    3. Замечаем файл backup.tar.gz, скачиваем его и разархивируем.
    4. Получаем бекап целого сайта.
    5. Видим папку /superadmin/index.php и сам файл, который связывается с БД (из-вне не доступна).
    6. Заходим по адресу на сайте и получаем флаг.
    7. Profit!

Райтапы с ctf

(пока что нет)


Полезные ссылки

https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project

http://sourceforge.net/projects/dirbuster/

http://sectools.org/tool/dirbuster/