Escaneo de directorios

4

Click here to load reader

description

Hola Muchach@s en este pequeño paper que les vengo a compartir vamos a hablar sobre escaneos de directorios a nivel web, hablaremos un poco de teoria como es el funcionamiento por debajo de este metodo, peticiones que se manejan , codigos de respuesta del server, y mas cosas interesantes de la teoria.... Como a mayoria de papers que hago tiene que a ver un mini lab para poder aplicar lo que se a aprendido con la teoria, mostrare como es la configuracion basica del dirbuster en GUI y haremos un simple escaneo a nivel de directorios web, bueno sin mas palabrerio aqui le dejo el paper

Transcript of Escaneo de directorios

Page 1: Escaneo de directorios

Escaneo de Directorios WEB

WTF! Que es esto?

Este es un metodo de reconocimiento a nivel web, por que digo esto?, Por que este metodo lo que hace es practicamente es escanear si hay ciertos directorios en cierta web a a parte de eso cuanto tiene de tamaño el ficheero o el directorio, que permisos tiene, donde estan ubicados y mas cosas interezantes que podriamos observar.

Como fuciona?

Para entender bien el funcionamiento de este metodo debemos tener ciertos conocimientos previos(1. El funcionamiento del protocolo HTTP, 2. la codificacion de respuestas a las peticiones en la comunicación del protocolo http) bueno suponiendo que ya tienen estos conocimientos podramos pasar al grado de una vez y si no no les hara daño leer un poco donde nuestro tio google.com.

Bueno practicamente funciona de esta manera, tenemos un listado o un diccionario de directorios (ejem: /, /index.php , etc) con este directorio lo que hacemos en enviar peticiones GET para saber si esta o no esta el directorio o el fichero. En otras palabras seria establecer la conexión con la pagina y enviarle una solicitud HTTP (GET principalmente) para saber si por ejemplo esta el fichero /index.php si esta ella nos tendria que responder con un codigo de respues http diciendo que si esta! Y claramente nos mostraria el recurso y/o codigo fuente completo de /index.php . Asi seria practicamente pero solo que es mucho mas automatizado y mas rapido.

Con algo de muñecos para los que no entendieron :D

|-[1]----------GET /index.php------------->|Host Client|--------------------------------------------|Host Server

|<-------------200 ok <html>...--------[2]-|

Bueno mas o menos seria de esta forma [1] enviamos la peticion GET hacia el server web dirijido hacia el recuerso /index.php asi que si el directorio esta por alli y tiene los permisos para que cualquier lo pueda ver el server web nos desvolvera el codigo de OK [200] y luego nos mostrar su contenido.

Entonces ese metodo lo que hace es cambiar el nombre del directorio y automatizarlo muchas mas veces y con un tiempo de conexión muy minimo. Asi que su poniendo que tenemos esta lista de direcitorio (/,/index.php,/~root,/~porn,/online.php) entonces lo que se hara es probrar una por una para saber que si esta o no esta, si tiene permisos para ver o si no los tiene.

Page 2: Escaneo de directorios

Vamos a hacer Lab?

Claro si no , no tendria sentido hacer este manual :D asi que vamos a plantear las siguiente situacion. Nosotros somos un trabajador de la parte de soporte de X empresa asi que nos dan la mision xD de averiguar que directorios tienen en su server web asi nos dan estos datos:

Web server: http://www.pr0n.comport:80Herramientas: las que tenga a la mano

Bueno con eso es suficiente, ahora lo que haremos sera llamar a nuestro amigo DirBuster 0.12 que lo desarrollaron los chic@s de OWASP ellos estan enfocados asi la seguridad informatica a nivel web. Bueno esta tool esta codeada en java, tiene ambiente shell y GUIasi que a su gusto como lo quieran trabajar, en este tutorial lo haremos con la GUI.

Bueno esta herramienta se encuentra en la distribucion backtrack linux asi que desde alli la manejaremos en este manual. Asi lo que hares es lo siguente, nos ubicaremos en el direcitorio /pentest/web/dirbuster luego para iniciar el modo gui lo que haresmo es teclear lo siguiente:

despues nos saldra la GUI y podremos interactuar con ella, ahora hare una breve introduccion a esta tool.

Page 3: Escaneo de directorios

Como veran la interface es muy agradable para trabajar, bueno empezamos:

[1] es donde se define el host a donde va dirijido el escaneo aunque si iniciamos el modo grafico con el parametro -u <url> alli estara ya definida el host

[2] alli podramos colocar el metodo o la peticion que se haran hacia el servidor, alli podremos ver GET y en el otro lado HEAD y GET.

[3] la velocidad en cual trabajara

[4] El tipo de Escaneo que haremos

[5] Donde definiremos donde esta ubicada la lista de los nombres de los directorios

[6] un poco mas de configuracion (el filtro para que solo escanee ciertos archivos, el path de donde se empezara el escaneo /.

[7] para hacerle un poco de fuzzing a la pagina para ver si podremos encontrar vulnerabilidades, alli es donde definiriemos nuestro fuzzing para ello

[8] start para que empiece la diversion :P

Esta es como una mini introduccion a la interface de DirBuster, si ustedes quieren entrarse mas en el cuento haganle con confinza podran ver que en las pestañas de options hay muchisimas mas opciones (proxy, auntetificacion HTTP y muchusimas mas).

Bueno ya que hemos configurado el DirBuster le damos start y listo alli empezara a escanear directorio (alli pasara lo que se explico mas arriba en el paper)

Como lo configuramos para este paper el dirbustes?

1 Definimos el host, 2 Vamos a utilizar los metodos GET y HEAD, 3 lo dejamos por defecto, 4 basada en lista de fuerza bruta (ataque de diccionario para ser mas especificos), 5 Escojimos unos de los muchos diccionarios que nos ofrece esta herremianta. Hay tienen para un buen rato

6 dejamos por defecto tambien pero aplicamos un filtro a que sea a todas los formatos pero especialmente a .php .txt .html, 7 por defecto aquí solo estamos escaneando no vamos a hacer fuzzing :), 8 click :P

Page 4: Escaneo de directorios

Alli mismo empezara a trabajar y a mostrarnos los resultados de una vez

como veran alli nos muestra si es directorio o fichero donde se encuentra, que tipo de codigo nos devuelto despues de la peticion GET, el tamaño y dos opciones mas.

Concluciones

Este metodo se podria decir que es muy bueno en cuestion de efectividad ya que el dirbuster posee unos diccionarios muy extensos de nombres de directorios, se podria hasta hallar carpetas como /~root/ o /conect.php con permisos para que todo el mundo los viera pero esto pasa por descuido de los webmaster que no dan los permisos adecuados a ciertos archivos.¿Este metodo hace mucho ruido? Claro que hace ruido por que cuantas peticiones se pueden llegar hacer al servidor desde un mismo cliente asi que claro que dejaria logs. Pero se puede mejorar con la funcion que tiene que proxy :D

Greetz

sp1b0t, Symphony, Shell root (por polla)

Sin mas hasta la proxima :D

</Progresive Death>