Başlıq: Veb Saytlarda Directory, Subdomain və Folder Tanıma Alətləri və İstifadə Metodları
Giriş
Veb təhlükəsizliyinin vacib hissələrindən biri hədəf sistemin strukturu və mövcud resursları haqqında məlumat toplamaqdır. Penetrasiya testləri və təhlükəsizlik analizləri zamanı directory (qovluq), subdomain (alt domen) və folder (kataloq) müəyyən edilməsi vacibdir. Bu, hücum səthini genişləndirərək, müvafiq zəifliklərin aşkarlanmasına kömək edir.
Bu məqalədə, bu məqsədlər üçün istifadə olunan məşhur alətləri, onların işləmə mexanizmlərini və istifadəsi üçün ətraflı metodları müzakirə edəcəyik.
1. Directory və Folder Brute-Force Alətləri
Directory brute-force alətləri veb serverdə mövcud olan gizli və ya az bilinən kataloqları müəyyən etmək üçün istifadə olunur.
1.1. Dirb
Dirb, qovluq brute-force etmək üçün ən populyar alətlərdən biridir. O, əvvəlcədən hazırlanmış wordlist-lərdən istifadə edərək HTTP sorğular göndərir və mövcud URL-ləri aşkar edir.
İstifadə:
Dirb-i işə salmaq üçün sadə komanda:
dirb http://target.com/
Əgər xüsusi wordlist istifadə etmək istəyirsinizsə:
dirb http://target.com/ /usr/share/wordlists/dirb/common.txt
SSL dəstəkləyən saytlarda istifadə etmək üçün:
dirb https://target.com/
Əsas xüsusiyyətləri:
- Standart və xüsusi wordlist dəstəyi
- User-Agent dəyişdirmək imkanı
- Proxy dəstəyi
1.2. Gobuster
Gobuster, çox sürətli və effektiv directory brute-force alətidir. O, Go dilində yazıldığı üçün çox az resurs istifadə edir və çox sürətli işləyir.
İstifadə:
Sadə istifadə qaydası:
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt
Sürətli tarama üçün:
gobuster dir -u http://target.com -w /usr/share/wordlists/rockyou.txt -t 50
Əgər SSL tələbləri olan saytlara qarşı istifadə olunacaqsa:
gobuster dir -u https://target.com -w /usr/share/wordlists/dirb/common.txt -k
Əsas üstünlükləri:
- Çox sürətli işləyir
- Subdomain və directory brute-force edə bilir
- SSL və proxy dəstəyi var
1.3. FFUF (Fuzz Faster U Fool)
FFUF, çox çevik və yüksək performanslı fuzzing alətidir. HTTP əsaslı brute-force testləri üçün istifadə olunur.
İstifadə:
Sadə tarama üçün:
ffuf -u http://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt
Müxtəlif HTTP kodları süzmək üçün:
ffuf -u http://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -mc 200
Sürətli nəticə üçün thread sayını artırmaq mümkündür:
ffuf -u http://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -t 100
Əsas üstünlükləri:
- JSON və digər formatlarda nəticələri saxlaya bilir
- HTTP parametrləri üzrə testlər apara bilir
- Paralel işləmə və proxy dəstəyi var
2. Subdomain Enumeration Alətləri
Subdomain brute-force edərək veb tətbiqlərinin müxtəlif hissələrini aşkar etmək mümkündür. Bu bölmədə ən məşhur subdomain enumeration alətləri haqqında danışacağıq.
2.1. Subfinder
Subfinder, passiv subdomain tarama üçün ən məşhur alətlərdən biridir. O, DNS sorğuları, search engine API-ləri və müxtəlif onlayn xidmətlərdən istifadə edərək subdomain-ləri aşkar edir.
İstifadə:
Sadə tarama üçün:
subfinder -d target.com
Nəticələri fayla saxlamaq üçün:
subfinder -d target.com -o output.txt
Sürətli tarama üçün:
subfinder -d target.com -t 50
Əsas xüsusiyyətləri:
- API əsaslı passiv tarama
- Çox az trafik yaradır
- Digər alətlərlə birləşdirilə bilir
2.2. Assetfinder
Assetfinder, həm subdomain, həm də digər veb aktivlərini tapmaq üçün istifadə edilən effektiv bir vasitədir.
İstifadə:
Sadə tarama üçün:
assetfinder --subs-only target.com
Bütün nəticələri fayla yazmaq üçün:
assetfinder --subs-only target.com > subdomains.txt
Üstünlükləri:
- Çox sürətli işləyir
- API əsaslı məlumatları toplayır
2.3. Amass
Amass, aktiv və passiv subdomain kəşfi üçün ən güclü alətlərdən biridir. O, DNS, search engine və OSINT məlumat mənbələrindən istifadə edir.
İstifadə:
Sadə subdomain tarama üçün:
amass enum -d target.com
Daha dərin tarama üçün:
amass enum -d target.com -brute
Əsas üstünlükləri:
- DNS, search engine və WHOIS məlumatlarından istifadə edir
- Çox detallı nəticələr təqdim edir
3. Əlavə Məsləhətlər
- Wordlist seçimi nəticələrin keyfiyyətinə birbaşa təsir edir.
/usr/share/wordlists/dirb/common.txt
vəSecLists
arxivində geniş wordlist-lər var. - Proxy istifadə edərək anonim qalmaq mümkündür:
--proxy http://127.0.0.1:8080
- Multi-thread istifadə edərək testləri daha sürətli etmək olar:
-t 50
Nəticə
Veb tətbiqlərin təhlükəsizlik testləri zamanı directory və subdomain tanıma prosesi vacib mərhələlərdən biridir. Bu məqalədə ən məşhur alətlərin istifadəsini izah etdik. Dirb, Gobuster və FFUF directory brute-force üçün, Subfinder, Assetfinder və Amass isə subdomain enumeration üçün effektiv alətlərdir. Hər bir alətin özünəməxsus üstünlükləri var və onların birləşdirilmiş istifadəsi daha yaxşı nəticələr əldə etməyə imkan yaradır.
Bu alətləri düzgün şəkildə istifadə edərək, veb serverlərdə gizli resursları aşkar etmək və təhlükəsizlik zəifliklərini tapmaq mümkündür.