Veb Saytlarda Directory, Subdomain və Folder Tanıma Alətləri və İstifadə Metodları

Başlıq: Veb Saytlarda Directory, Subdomain və Folder Tanıma Alətləri və İstifadə Metodları

Giriş

Veb təhlükəsizliyinin vacib hissələrindən biri hədəf sistemin strukturu və mövcud resursları haqqında məlumat toplamaqdır. Penetrasiya testləri və təhlükəsizlik analizləri zamanı directory (qovluq), subdomain (alt domen) və folder (kataloq) müəyyən edilməsi vacibdir. Bu, hücum səthini genişləndirərək, müvafiq zəifliklərin aşkarlanmasına kömək edir.

Bu məqalədə, bu məqsədlər üçün istifadə olunan məşhur alətləri, onların işləmə mexanizmlərini və istifadəsi üçün ətraflı metodları müzakirə edəcəyik.


1. Directory və Folder Brute-Force Alətləri

Directory brute-force alətləri veb serverdə mövcud olan gizli və ya az bilinən kataloqları müəyyən etmək üçün istifadə olunur.

1.1. Dirb

Dirb, qovluq brute-force etmək üçün ən populyar alətlərdən biridir. O, əvvəlcədən hazırlanmış wordlist-lərdən istifadə edərək HTTP sorğular göndərir və mövcud URL-ləri aşkar edir.

İstifadə:
Dirb-i işə salmaq üçün sadə komanda:

dirb http://target.com/

Əgər xüsusi wordlist istifadə etmək istəyirsinizsə:

dirb http://target.com/ /usr/share/wordlists/dirb/common.txt

SSL dəstəkləyən saytlarda istifadə etmək üçün:

dirb https://target.com/

Əsas xüsusiyyətləri:

  • Standart və xüsusi wordlist dəstəyi
  • User-Agent dəyişdirmək imkanı
  • Proxy dəstəyi

1.2. Gobuster

Gobuster, çox sürətli və effektiv directory brute-force alətidir. O, Go dilində yazıldığı üçün çox az resurs istifadə edir və çox sürətli işləyir.

İstifadə:
Sadə istifadə qaydası:

gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt

Sürətli tarama üçün:

gobuster dir -u http://target.com -w /usr/share/wordlists/rockyou.txt -t 50

Əgər SSL tələbləri olan saytlara qarşı istifadə olunacaqsa:

gobuster dir -u https://target.com -w /usr/share/wordlists/dirb/common.txt -k

Əsas üstünlükləri:

  • Çox sürətli işləyir
  • Subdomain və directory brute-force edə bilir
  • SSL və proxy dəstəyi var

1.3. FFUF (Fuzz Faster U Fool)

FFUF, çox çevik və yüksək performanslı fuzzing alətidir. HTTP əsaslı brute-force testləri üçün istifadə olunur.

İstifadə:
Sadə tarama üçün:

ffuf -u http://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt

Müxtəlif HTTP kodları süzmək üçün:

ffuf -u http://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -mc 200

Sürətli nəticə üçün thread sayını artırmaq mümkündür:

ffuf -u http://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -t 100

Əsas üstünlükləri:

  • JSON və digər formatlarda nəticələri saxlaya bilir
  • HTTP parametrləri üzrə testlər apara bilir
  • Paralel işləmə və proxy dəstəyi var

2. Subdomain Enumeration Alətləri

Subdomain brute-force edərək veb tətbiqlərinin müxtəlif hissələrini aşkar etmək mümkündür. Bu bölmədə ən məşhur subdomain enumeration alətləri haqqında danışacağıq.

2.1. Subfinder

Subfinder, passiv subdomain tarama üçün ən məşhur alətlərdən biridir. O, DNS sorğuları, search engine API-ləri və müxtəlif onlayn xidmətlərdən istifadə edərək subdomain-ləri aşkar edir.

İstifadə:
Sadə tarama üçün:

subfinder -d target.com

Nəticələri fayla saxlamaq üçün:

subfinder -d target.com -o output.txt

Sürətli tarama üçün:

subfinder -d target.com -t 50

Əsas xüsusiyyətləri:

  • API əsaslı passiv tarama
  • Çox az trafik yaradır
  • Digər alətlərlə birləşdirilə bilir

2.2. Assetfinder

Assetfinder, həm subdomain, həm də digər veb aktivlərini tapmaq üçün istifadə edilən effektiv bir vasitədir.

İstifadə:
Sadə tarama üçün:

assetfinder --subs-only target.com

Bütün nəticələri fayla yazmaq üçün:

assetfinder --subs-only target.com > subdomains.txt

Üstünlükləri:

  • Çox sürətli işləyir
  • API əsaslı məlumatları toplayır

2.3. Amass

Amass, aktiv və passiv subdomain kəşfi üçün ən güclü alətlərdən biridir. O, DNS, search engine və OSINT məlumat mənbələrindən istifadə edir.

İstifadə:
Sadə subdomain tarama üçün:

amass enum -d target.com

Daha dərin tarama üçün:

amass enum -d target.com -brute

Əsas üstünlükləri:

  • DNS, search engine və WHOIS məlumatlarından istifadə edir
  • Çox detallı nəticələr təqdim edir

3. Əlavə Məsləhətlər

  • Wordlist seçimi nəticələrin keyfiyyətinə birbaşa təsir edir. /usr/share/wordlists/dirb/common.txtSecLists arxivində geniş wordlist-lər var.
  • Proxy istifadə edərək anonim qalmaq mümkündür: --proxy http://127.0.0.1:8080
  • Multi-thread istifadə edərək testləri daha sürətli etmək olar: -t 50

Nəticə

Veb tətbiqlərin təhlükəsizlik testləri zamanı directory və subdomain tanıma prosesi vacib mərhələlərdən biridir. Bu məqalədə ən məşhur alətlərin istifadəsini izah etdik. Dirb, Gobuster və FFUF directory brute-force üçün, Subfinder, Assetfinder və Amass isə subdomain enumeration üçün effektiv alətlərdir. Hər bir alətin özünəməxsus üstünlükləri var və onların birləşdirilmiş istifadəsi daha yaxşı nəticələr əldə etməyə imkan yaradır.

Bu alətləri düzgün şəkildə istifadə edərək, veb serverlərdə gizli resursları aşkar etmək və təhlükəsizlik zəifliklərini tapmaq mümkündür.

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir