ÖZET :
Bu derste 3 farklı tool inceledik. Bu toolar gobuster,dirb ve dirbuster toolarıdır. Biz burada dirbuster& komutuyla bu toolu kullandık. Bunların amacı web directoryleri bulmaktır. Bu amaç için de wordlistleri kullanır. Tool için wsi seçtikten sonra file extension olarak sitenin yapıldığı teknolojiye bağlı php,pdf gibi uzantılar girebiliriz. Daha sonra bu taramanın sonuçlarından dönen verileri inceleyip burp suite ile request atıp responselarını inceleyebilir repeater ile farklı requestler gönderip sonuçlarını inceleyebiliriz. Buradan edindiğimiz verileri de recon notlarımıza ekleyebiliriz. Ayırca burp suite de target belirleyip sadece o scopeda çalışmayı da sağlayabiliriz.
Şimdi kullanabileceğimiz 3 farklı tool var. Bunlar gobuster,dirb ve dirbuster. dirbuster& çalıştırdığımızda şöyle bir ekran çıkıyor karşımıza :
Buradan Browse kısmına tıklayıp (/ ile gösterilen ) base foldera gidiyoruz. Oradan usr ve oradan da share klasörlerine gidiyoruz. Buradan da wordlisti seçiyoruz ve onun içinden dirbuster klasörüne giriyoruz. Burada directory listeleri var. Small list var medium list var. Deneme amacıyla small list seçiyoruz. Burada yapmaya çalıştığımız şey web directory’leri bulmaya çalışıyoruz. Bu yüzden wordlist kullanıyoruz. Örnek olarak abc.com/admin , abc.com/admin123 gibi directoryleri wordlist yardımıyla tarayıp bulmaya çalışıyoruz. Bu wordlistlerde yüzlerce binlerce yaygın directory isimleri bulunuyor.
Ayrıca buradaki file extension kısmından php,txt,pdf,docx,zip gibi uzantılar girebiliriz. Böylece sitede bu uzantılarla arama yapar. Bu yüzden sitenin hangi teknolojiyle yazıldığını bilmek oldukça faydalıdır. Buraya çok fazla uzantı girmek tarama süresini uzatır. Bu yüzden ne aradığını bilmek önemlidir.
Daha sonra result sekmesinde sonuçları görebiliriz.
Bilgi edinme için dikkat edeceğimiz bir diğer konu da sayfanın source kodudur. Burada commentlere vs bakıp bilgi edinebiliriz.
Sonrasında Burp Suite geçip oradan requesti gönderebiliriz. Ayrıca requesti repeater’a aktardığımızda oradan istediğimiz değeri değiştirip gönderme ve sonucunu gözlemle imkanımız oluyor.
Burp Suite de target sekmesine gelip filter kısmına tıklayarak sadece o sitenin kaynakları üzerinde çalışmayı sağlayabiliriz. Daha sonra response bakınca bunun apache server olduğunu görebiliyoruz server headerda. Nikto taramamızda da böyle bir sonuçla karşılaşmıştık. Bunu da not alıyoruz.
dirbuster çalışması biraz sürecektir. Çünkü yüzlerce binlerce request atıyor ve bunların sonuçlarını topluyor. Daha sonra buradan 200 status kodlu sayfaları dolaşıp ne olduğuna ne işe yaradığına requestlere ve get,post cevaplarına bakıp exploit edebileceğimiz birşeyler var mı ona bakacağız. Buradan edindiğimiz bilgileri de recon notlarımıza ekleyebiliriz. kioptrix level 1 de bir usage sayfasının 200 status koduyla döndüğünü gördük ve bunun en altında webalyzer kullanıldığını gördük. Bunu da notlarımıza ekliyoruz.