Вы находитесь на странице: 1из 4

Escaneo de Directorios WEB

WTF! Que es esto?

Este es un metodo de reconocimiento a nivel web, por que digo esto?, Por
que este metodo lo que hace es practicamente es escanear si hay ciertos
directorios en cierta web a a parte de eso cuanto tiene de tamao el
ficheero o el directorio, que permisos tiene, donde estan ubicados y mas
cosas interezantes que podriamos observar.

Como fuciona?

Para entender bien el funcionamiento de este metodo debemos tener ciertos


conocimientos previos(1. El funcionamiento del protocolo HTTP, 2. la
codificacion de respuestas a las peticiones en la comunicacin del
protocolo http) bueno suponiendo que ya tienen estos conocimientos
podramos pasar al grado de una vez y si no no les hara dao leer un poco
donde nuestro tio google.com.

Bueno practicamente funciona de esta manera, tenemos un listado o un


diccionario de directorios (ejem: /, /index.php , etc) con este
directorio lo que hacemos en enviar peticiones GET para saber si esta o
no esta el directorio o el fichero. En otras palabras seria establecer la
conexin con la pagina y enviarle una solicitud HTTP (GET principalmente)
para saber si por ejemplo esta el fichero /index.php si esta ella nos
tendria que responder con un codigo de respues http diciendo que si esta!
Y claramente nos mostraria el recurso y/o codigo fuente completo de
/index.php . Asi seria practicamente pero solo que es mucho mas
automatizado y mas rapido.

Con algo de muecos para los que no entendieron :D

|-[1]----------GET /index.php------------->|
Host Client|--------------------------------------------|Host Server
|<-------------200 ok <html>...--------[2]-|

Bueno mas o menos seria de esta forma [1] enviamos la peticion GET hacia
el server web dirijido hacia el recuerso /index.php asi que si el
directorio esta por alli y tiene los permisos para que cualquier lo pueda
ver el server web nos desvolvera el codigo de OK [200] y luego nos
mostrar su contenido.

Entonces ese metodo lo que hace es cambiar el nombre del directorio y


automatizarlo muchas mas veces y con un tiempo de conexin muy minimo.
Asi que su poniendo que tenemos esta lista de direcitorio
(/,/index.php,/~root,/~porn,/online.php) entonces lo que se hara es
probrar una por una para saber que si esta o no esta, si tiene permisos
para ver o si no los tiene.
Vamos a hacer Lab?

Claro si no , no tendria sentido hacer este manual :D asi que vamos a


plantear las siguiente situacion. Nosotros somos un trabajador de la
parte de soporte de X empresa asi que nos dan la mision xD de averiguar
que directorios tienen en su server web asi nos dan estos datos:

Web server: http://www.pr0n.com


port:80
Herramientas: las que tenga a la mano

Bueno con eso es suficiente, ahora lo que haremos sera llamar a nuestro
amigo DirBuster 0.12 que lo desarrollaron los chic@s de OWASP ellos estan
enfocados asi la seguridad informatica a nivel web. Bueno esta tool esta
codeada en java, tiene ambiente shell y GUIasi que a su gusto como lo
quieran trabajar, en este tutorial lo haremos con la GUI.

Bueno esta herramienta se encuentra en la distribucion backtrack linux


asi que desde alli la manejaremos en este manual. Asi lo que hares es lo
siguente, nos ubicaremos en el direcitorio /pentest/web/dirbuster luego
para iniciar el modo gui lo que haresmo es teclear lo siguiente:

despues nos saldra la GUI y podremos interactuar con ella, ahora hare una
breve introduccion a esta tool.
Como veran la interface es muy agradable para trabajar, bueno empezamos:

[1] es donde se define el host a donde va dirijido el escaneo aunque si


iniciamos el modo grafico con el parametro -u <url> alli estara ya
definida el host

[2] alli podramos colocar el metodo o la peticion que se haran hacia el


servidor, alli podremos ver GET y en el otro lado HEAD y GET.

[3] la velocidad en cual trabajara

[4] El tipo de Escaneo que haremos

[5] Donde definiremos donde esta ubicada la lista de los nombres de los
directorios

[6] un poco mas de configuracion (el filtro para que solo escanee ciertos
archivos, el path de donde se empezara el escaneo /.

[7] para hacerle un poco de fuzzing a la pagina para ver si podremos


encontrar vulnerabilidades, alli es donde definiriemos nuestro fuzzing
para ello

[8] start para que empiece la diversion :P

Esta es como una mini introduccion a la interface de DirBuster, si


ustedes quieren entrarse mas en el cuento haganle con confinza podran ver
que en las pestaas de options hay muchisimas mas opciones (proxy,
auntetificacion HTTP y muchusimas mas).

Bueno ya que hemos configurado el DirBuster le damos start y listo alli


empezara a escanear directorio (alli pasara lo que se explico mas arriba
en el paper)

Como lo configuramos para este paper el dirbustes?

1 Definimos el host, 2 Vamos a utilizar los metodos GET y HEAD, 3 lo


dejamos por defecto, 4 basada en lista de fuerza bruta (ataque de
diccionario para ser mas especificos), 5 Escojimos unos de los muchos
diccionarios que nos ofrece esta herremianta. Hay tienen para un buen
rato

6 dejamos por defecto tambien pero aplicamos un filtro a que sea a todas
los formatos pero especialmente a .php .txt .html, 7 por defecto aqu
solo estamos escaneando no vamos a hacer fuzzing :), 8 click :P
Alli mismo empezara a trabajar y a mostrarnos los resultados de una vez

como veran alli nos muestra si es directorio o fichero donde se


encuentra, que tipo de codigo nos devuelto despues de la peticion GET, el
tamao y dos opciones mas.

Concluciones

Este metodo se podria decir que es muy bueno en cuestion de efectividad


ya que el dirbuster posee unos diccionarios muy extensos de nombres de
directorios, se podria hasta hallar carpetas como /~root/ o /conect.php
con permisos para que todo el mundo los viera pero esto pasa por descuido
de los webmaster que no dan los permisos adecuados a ciertos archivos.
Este metodo hace mucho ruido? Claro que hace ruido por que cuantas
peticiones se pueden llegar hacer al servidor desde un mismo cliente asi
que claro que dejaria logs. Pero se puede mejorar con la funcion que
tiene que proxy :D

Greetz

sp1b0t, Symphony, Shell root (por polla)

Sin mas hasta la proxima :D

</Progresive Death>

Вам также может понравиться