Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

Эффективная атака методом полного перебора  39 BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

Во время теста в одном из плагинов вы можете обнаружить уязвимость, ко-

 

 

e

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

торую можно использовать удаленно. Она предоставляет оболочку, но чаще всего WordPress – это кладезь информации. Имена пользователей могут быть перебраны, пароли часто являются слабыми и легко определяются с помощью метода полного перебора,или же можетбытьвключена индексация каталогов. Папка содержимого WordPress иногда также содержит конфиденциальные документы, «временно» загруженные администратором. В последующих главах вы увидите, как можно использовать неправильно настроенный экземпляр WordPress для атаки на сервер приложений и для дальнейшего продвижения по сети.

WordPress в этом отношении не одинок. Joomla и Drupal также очень популярны и обладают множеством тех же уязвимостей и проблем конфигурации.

Существуетнесколько бесплатных сканеров,предназначенныхдлятестирования этих CMS:

WPScan (https://wpscan.org/): мощный инструмент для тестирования сайтов на WordPress;

JoomScan (https://github.com/rezasp/joomscan): как видно из названия,

этоCMS-сканер,специализирующийсянатестированиисайтовнаJoomla;

droopescan (https://github.com/droope/droopescan): сканер для Drupal с

некоторой поддержкой Joomla;

CMSmap (https://github.com/Dionach/CMSmap): более универсальный ска-

нер и инструмент для атак методом полного перебора, поддерживаю-

щий WordPress, Joomla и Drupal.

Прежде чем продолжить сканирование сайта на WordPress, убедитесь, что он размещен в области действия задания. При некоторых реализациях основной сайт на CMS будет размещаться локально,а плагины или каталоги контента–находиться в отдель-

ной сети доставки содержимого (CDN, content delivery network).

На эти хосты сети доставки можно подать форму уведомления о тестировании на проникновение,прежде чем их включат в тест.

Эффективная атака методом полного перебора

Атака методом полного перебора обычно содержит кучу запросов или догадок, чтобы получить доступ или раскрыть информацию, которая может быть скрыта иным образом. Можно использовать ее для формы входа в систему на административной­ панели для поиска часто используемых паролей или имен пользователей. Также можно применить ее для корневого каталога веб-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w Click

to

BUY 40  Глава 2.Эффективное обнаружение

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

приложения в поисках распространенных ошибок конфигурации и положен-

 

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

df

 

 

n

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

ных не на место конфиденциальных файлов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Многие хакерские вылазки оказались успешными из-за слабых учетных

 

 

 

 

 

 

 

 

 

 

 

 

данныхилинеправильнойконфигурацииприложения.Методполногоперебо-

 

 

 

 

 

 

 

 

 

 

 

 

ра поможет в раскрытии информации,которая могла быть скрыта,или предо-

 

 

 

 

 

 

 

 

 

 

 

 

ставит доступ к базе данных, поскольку разработчик забыл изменить учетные

 

 

 

 

 

 

 

 

 

 

 

 

данные по умолчанию.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тут имеются очевидные проблемы. Прежде всего этот метод отнимает мно-

 

 

 

 

 

 

 

 

 

 

 

 

го времени и может быть очень шумным. Например, атака на веб-сервис с

 

 

 

 

 

 

 

 

 

 

 

 

помощью­ пресловутого списка слов rockyou.txt, несомненно, разбудит анали-

 

 

 

 

 

 

 

 

 

 

 

 

тика из центра мониторинга и реагирования на инциденты информационной

 

 

 

 

 

 

 

 

 

 

 

 

безопасности­

и быстро положит конец вашей деятельности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список rockyou.txt содержит свыше 14 млн записей и в конечном итоге по-

 

 

 

 

 

 

 

 

 

 

 

 

может успешно определить учетные данные, но лучше ограничить поток тра-

 

 

 

 

 

 

 

 

 

 

 

 

фика к жертве с помощью меньшего и более эффективного списка.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РепозиторийSecListsявляетсяоднимизлучшихнаборовраспространенных

 

 

 

 

 

 

 

 

 

 

 

 

ключевых слов, учетных данных, каталогов, полезных нагрузок и даже веб-

 

 

 

 

 

 

 

 

 

 

 

 

оболочек: https://github.com/danielmiessler/SecLists.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Альтернативой или дополнением к SecLists является FuzzDB. Это похожая коллекция файлов,содержащая различные полезные инструменты, которые помогут с перебором. Ее также можно загру-

зить из репозитория GitHub на сайте https://github.com/fuzzdbproject/fuzzdb.

Получить последнюю копию SecLists легко, используя git, популярный инструмент системы управления версиями. Извлечь хранилище можно с по­ мощью команды git clone.

root@kali:~/tools# git clone https://github.com/danielmiessler/SecLists

SecLists содержит постоянно развивающуюся базу данных скомпилированных списков слов, которые можно использовать при сканировании для обнаружений, при атаках методом полного перебора и др.

Список слов SecList

Описание

 

 

Discovery

Веб-содержимое,DNS и порты Nmap

 

 

Fuzzing

FuzzDB,Brutelogic,вирусы-«полиглоты» и др.

 

 

IOCs

Связанные с вредоносным программным обеспечением индика-

 

торы компрометации

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

Список слов SecList

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Miscellaneous

Passwords

Pattern-Matching

Payloads

Usernames

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

Эффективная атака методом полного перебора  41 BUY

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

.c

 

 

 

 

p

 

 

 

g

 

 

 

 

 

 

df

 

n

e

 

Описание

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Различные списки слов, которые могут иметь неясное использование

Большое количество списков слов для распространенных паролей

Списки шаблонов,которые используются при поиске интересую­ щей информации

Веб-оболочки для распространенных языков, Windows Netcat и тестовый файл EICAR

Списки распространенных имен и идентификаторов входа

Сообщество безопасности часто вносит свой вклад в SecLists, и получение последних изменений из GitHub перед началом выполнения задания – хорошая практика.

Надеемся, что построение карты сети уже предоставило несколько ключевых элементов информации, которые помогут вам более эффективно выполнить атаку методом полного перебора. Хотя Nikto и Nmap не всегда находят уязвимость, связанную с быстрым и простым удаленным выполнением кода, они возвращаютданные,которые могут быть полезны при принятии решения

отом, какой список слов использовать для обнаружения. Полезная информация может включать в себя следующее:

программное обеспечение веб-сервера: Apache, NGINX или IIS;язык разработки на стороне сервера: ASP.NET, PHP или Java;

базовую (Linux, Windows) или встраиваемую операционную систему;

robots.txt;

интересные HTTP-заголовки ответа;

обнаружение межсетевого экрана: F5 или Akamai.

Можно строить предположения относительно приложения, основываясь на очень простой информации, данной в предыдущем списке. Например, вебсервер IIS, скорее всего, будет иметь приложение, написанное на ASP.NET, а не на PHP. Хотя PHP по-прежнему доступен для Windows (через XAMPP), в эксплуатационной­ среде он встречается не так часто. Напротив, пока сущест­ вуют процессоры Active Server Pages (ASP) для систем Linux, PHP или Node.js

гораздо более распространены в нашидни.При использовании атаки методом грубого перебора на файлы можно учесть это при выборе расширения для вируса: .asp и .aspx для Windows и .php для Linux – неплохое начало.

Файл robots.txt, как правило, представляет интерес, поскольку содержит «скрытые» каталоги или файлы и может быть хорошей отправной точкой при взломе каталогов или файлов. Файл robots.txt, по сути, содержит инструкции для легитимных поисковых роботов, сообщая, что им можно индексировать и

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w Click

to

BUY 42  Глава 2.Эффективное обнаружение

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

что они должны игнорировать. Это удобный способ реализации данного про-

 

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

токола, но подразумевается, что этот файл должен быть доступен для чтения анонимным пользователям, включая вас самих.

Воттак примерно выглядит файл robots.txt.

User-agent: *

Disallow: /cgi-bin/

Disallow: /test/

Disallow: /~admin/

Поисковые роботы Google будут игнорировать подкаталоги, но вам нельзя этого делать. Это ценная информация для предстоящих сканирований.

Средства сканирования

Мы уже упоминали два инструмента, которые очень полезны для начального сканирования: OWASP ZAP и Burp Suite. Модуль Intruder от Burp имеет ограничения в бесплатной версии, но тем не менее может быть полезен для быстрой проверки. Обе эти утилиты доступны в Kali Linux и могут быть легко загружены для других дистрибутивов. Есть и иные альтернативы,такие как Gobuster, которые можно использовать, чтобы еще больше автоматизировать процесс.

Burp Suite

Как уже говорилось,Burp Suite поставляется в комплекте с модулем Intruder, который позволяет легко выполнять картирование контента. Можно использовать его для поиска скрытых каталогов и файлов и даже для того,чтобы угадатьучетныеданные.Онподдерживаетобработкуикодированиевредоносного программного обеспечения, что позволяет настраивать сканирование для лучшего взаимодействия с целевым приложением.

В модуле Intruder можно использовать те же списки слов, которые предоставляются SecLists, и даже объединять несколько списков в общую атаку. Это мощный модуль со множеством функций, включающий помимо прочего:

атаки типа «кассетная бомба», которые хорошо подходят для таких полезных нагрузок, как имена пользователей и пароли, которые мы продемонстрируем позже;

обработку инструментария для особо настроенных атак;регулирование атак и переменные задержки между операциями для

медленных атак…и многое другое!

Мы рассмотрим все это в следующих главах.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

Эффективная атака методом полного перебора  43 BUY

 

 

 

 

 

 

 

w Click

to

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

-

 

n

e

 

 

 

 

 

x cha

 

 

 

 

Рис.2.5. Вкладка Payloads модуля Intruder в Burp Suite

Бесплатная версия Burp Suiteлегкодоступна в Kali Linux,но,как мы отмечали в предыдущей главе, она несколько ограничена. В модуле Intruder присутствуютнекоторые ограничения,в частности ограничение времени атакующих соединений. Для большого количества полезных данных это может стать помехой.

Профессиональная версия Burp Suite настоятельно рекомендуется тем, кто регулярно тестирует приложения. Она также полезна при реверс-инжинирин- ге приложений или протоколов. Современные приложения или вредоносные программы часто обмениваются данными с внешними серверами через HTTP. Перехват, модификация и воспроизведение этого трафика могут быть полезными.

ZAP

ZAP – бесплатная альтернатива Burp Suite. Это сам по себе мощный инструмент, предоставляющий некоторые возможности обнаружения, которые есть

уBurp Suite.

ВZAP эквивалентом Intruder является модуль Fuzzer, имеющий аналогич-

ные функциональные возможности, как показано на рисунке.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

BUY 44 

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

o

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 2.Эффективное обнаружение

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис.2.6. Конфигурация модуля Fuzzer в OWASP ZAP.

Поскольку ZAP имеет открытый исходный код,ограничений на его использование нет.Если цель состоит в том,чтобы выполнить быстрое картирование или атаку методом полного перебора с целью получения учетных данных,это,возможно, лучшая альтернатива бесплатной версии Burp Suite

Gobuster

Gobuster – эффективная утилита командной строки, предназначенная для обнаружения контента. Gobuster не поставляется предустановленным на Kali Linux, но доступен на GitHub. Как следует из названия, Gobuster был написан на языке Go и требует установки компилятора golang, прежде чем его можно использовать для совершения атаки.

Шаги по настройке Gobuster в Kali Linux довольно просты. Можно начать с выполнения следующей команды.

root@kali:~# apt-get install golang

С помощью предыдущей команды мы глобально установим компилятор Go. Это необходимо для сборки последней версии Gobuster.

Далее необходимо убедиться, что переменные среды GOPATH и GOBIN установлены правильно. Мы укажем GOPATH на каталог go в нашем домашнем пути и установим для GOBIN новое значение GOPATH.

root@kali:~# export GOPATH=~/go root@kali:~# export GOBIN=$GOPATH

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

Эффективная атака методом полного перебора  45 BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

Теперь можно извлечь последнюю версию Gobuster из GitHub с помощью

 

 

e

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

команды git clone.

root@kali:~/tools# git clone https://github.com/OJ/gobuster Cloning into 'gobuster'...

[...]

Затем можем получить зависимости и скомпилировать приложение Gobuster.Используя команды go get и go build,сгенерируем двоичный файл Gobuster в локальном каталоге.

root@kali:~/tools/gobuster# go get && go build

Если команды не производят вывод, следовательно, инструмент скомпилирован и готов к использованию.

root@kali:~/tools/gobuster# ./gobuster Gobuster v1.3 OJ Reeves (@TheColonial)

=====================================================

[!]WordList (-w): Must be specified

[!]Url/Domain (-u): Must be specified

=====================================================

root@kali:~/tools/gobuster#

Gobuster обладает множеством полезных функций, включая атаку через прокси-сервер (например,локальный экземпляр Burp Suite),вывод в файл для дальнейшей обработки илидаже атаку методом полного перебора на подкаталоги целевого домена.

На рисунке показано, как Gobuster выполняет сканирование на http:// 10.0.5.181, используя обычный файл веб-содержимого из репозитория

SecLists.

Рис.2.7. Gobuster,работающий на адресе 10.0.5.181

Средство поиска URL-адресов из командной строки может оказаться полезным в системах, где нельзя запустить полнофункциональное приложение с графическим интерфейсом пользователя (GUI),такое как Burp или ZAP.