En las auditorías webs, es esencial
poder usar alguna herramienta del tipo “enumeración”. Esto nos sirve
para encontrar paneles de administración, directorio con información
sensible. E incluso directorios con permisos incorrectos que permitan
listar archivos.
Descargamos la herramienta y vemos que listas de archivos va a buscar.
darkmac:lists marc$ more files.txt“pictures”[###]\”.jpg”“DCP_”[####]\”.jpg”“IMG_”[####]\”.jpg”“”[##]\”.jpg”“dsc”[#####]\”.jpg”“dscn”[####]\”.jpg”“mvc-”[###]\”.jpg”“mvc”[#####]\”.jpg”“P101″[####]\”.jpg”“IMG_”[###]\”.jpg”“IMAG”[####]\”.jpg”“_MG_”[####]\”.jpg”“dscf”[####]\”.jpg”“pdrm”[####]\”.jpg”“IM”[######]\”.jpg”“EX”[######]\”.jpg”“pict”[####]\”.jpg”“P”[#######]\”.JPG”“IMGP”[####]\”.JPG”“PANA”[####]\”.JPG”“Image(“[##]\”).JPG”“DSCI”[####]\”.JPG”“PICT”[#####]\”.jpg”“HPIM”[####]\”.jpg”“DSCN”[####]\”.jpg”“DSC”[#####]\”.jpg”“IMG_”[#####]\”.jpg”darkmac:lists marc$
Podemos modificar esta lista y añadir las nuestras.
Lanzamos la herramienta contra un servidor web en un entorno controlado.
La petición que hará la herramienta es la siguiente:
“GET /pictures298.jpg HTTP/1.1″
Si queremos ver que peticiones se están originando realmente, podemos ver los logs de la parte de servidor
Como
véis la herramienta va probando las distintas combinaciones, si por
ejemplo quisiéramos bloquear este fuzzer, podríamos configurar algo
como:
#Block scannersBrowserMatch ^wdivulge deny_host Deny from env=deny_host
Ya tenemos una herramienta mas para nuestro arsenal!
Fuente: http://www.flu-project.com/2013/04/wdivulge-descubriendo-carpetas-y_1.html
No hay comentarios:
Publicar un comentario