WEB-Fuzzing (Ffuf)

D2

Администратор
Регистрация
19 Фев 2025
Сообщения
4,380
Реакции
0
Статья рассчитана для начинающих пентестеров, приятного прочтения!:)
Асалам Алейкум наши маленькие телезрители, сегодня в нашей небольшой статье будет разбор одного из первых этапов веб пентеста, а именно веб фазинга. Веб фазинг- это метод тестирования веб-приложений, при котором в URL-адреса вносятся различные изменения (случайные, некорректные или специально сформированные данные) для выявления уязвимостей, ошибок или неожиданного поведения системы. Этот метод помогает обнаружить проблемы в обработке URL, параметров запросов и других частей веб-приложения. данные для поиска уязвимостей. Определение из GPT узнали, теперь тоже самое своей башней. Веб фазинг - тестирование отьеб URL строки на различные типы уязвимостей, поиска поддоменов, каталогов, скрытых файлов. обход аутентификации. В качестве инструмента рассмотрим сегодня только FFUF.

1739554306730.png





А теперь конечно же практика:
Я не богатый студент инженер, есть подписка на HTB, соответственно будем юзать их машину, а так, классно настраивать собственную машину самому.

Целевая тачка которую будем ломать - 83.136.253.28:49826
Задание 1: Помимо каталога, который мы нашли выше, есть еще один каталог, который можно найти. Что это?

Пример из задания:
1739569549439.png






  1. Ffuf
1739569342719.png


1739569458821.png


1739569765527.png



Создается Get запрос для получения скрытых директорий (словари можно найти на github). Для несерьезных задач хватает дефолтных словарей. /FUZZ- обозначение места фазинга, каталога (перебор словаря будет именно с этого места)

Задание 2: Попробуйте использовать то, что вы узнали в этом разделе, чтобы выполнить fuzz в каталоге '/blog' и найти все страницы. Одна из них должна содержать флаг. Что такое флаг?
1739570496206.png

1739570566548.png


Замечаем другой список слов с расширениями + фазим index, так как этот файл присутствует практически в любых веб-сайтах. (фактически мы склеиваем url со списком расширений и смотрим что получилось).


Примечание: выбранный нами список слов уже содержит точку (.), поэтому нам не придется добавлять точку после «index» в нашем фаззинге.

1739570742423.png



А получилось у нас следущее: код 200 на долларовом языке PHP, следовательно сервак на PHP, а следовательно есть резон ебошить долларовые PHP файлы.
1739571103268.png


Смотрите какие списки вы берете, очень важно, я 2 раза прогнал по 87к запросов не с теми списками. :(

/home.php сюды пиздуем и радуемся нашим способностям.
1739571302154.png


1739571374402.png



Задание 3: Попробуйте повторить то, что вы узнали до сих пор, чтобы найти больше файлов/каталогов. Один из них должен дать вам флаг. Каково содержание флага?

До сих пор мы выполняли фаззинг для каталогов, затем переходили под эти каталоги, а затем фаззинг для файлов. Однако, если бы у нас были десятки каталогов, каждый со своими подкаталогами и файлами, это заняло бы очень много времени. Чтобы иметь возможность автоматизировать это, мы будем использовать то, что известно как Рекурсивный фазинг. При рекурсивном сканировании автоматически запускается еще одно сканирование всех вновь выявленных каталогов, на страницах которых могут быть обнаружены вредоносные программы, пока не будет проверен основной веб-сайт и все его подкаталоги. Простыми словами: находишь каталог, без рекурсии ты бы просто остановился и искал новый каталог, с рекурсией ты копаешь дальше.
Примеры:
Рекурсия: https://example.com/page.php, https://example.com/main.php,
https://example.com/coments.html

Рекурсия:
https://example.com/page3/
page2/page1.php

К заданию:
1739572382715.png


-recursion- обьявляет что фазинг с рекурсией.
-recursion-depth- Глубина рекурсии (фазится основные каталоги и их подкаталоги)
-e- расширение (php)
-v- для вывода полных URL-адресов(а то х#й знает не поймешь какой каталог к какому относится )

Томить не буду, фазер показал полный путь до флага


1739574970837.png



Замечание!!!: Ограничьте скорость запросов (-rate 200, 200 запросов в секунду ) и ограничивайте потоки (-t 10, кол-во потоков), так как вы реально можете задосить чей-нибудь сервис.


Ну вот три основных этапа для знакомства с веб-фазингом, повторюсь, эта небольшая статья рассчитана для начинающих пентестеров, если есть какие-то неточности, косяки буду рад их исправить если вы о них сообщите.

Реакции так же очень приветствуются :)



Любите хакинг, Изучайте хакинг, Создавайте хакинг
BitByte
 
Сверху Снизу