web crawling y fuzzed pages
TRANSCRIPT
web crawling & fuzzed pages
web crawling & fuzzed pages][
Ivn Martn Valderas
web crawling & fuzzed pages
ndice
1. Fase Previa . 2 2. DirBust .. 3 3. BurpSuite 6
Ivn Martn Valderas
Pgina 1
1. Fase PreviaA) Debemos configurar la Red de BackTrack 4 ya que no viene preconfigurada, para ello entramos en el terminal y arrancamos el networking: /etc/init.d/networking start De sta manera si hacemos un ifconfig veremos cmo ya disponemos de IP:
IP BackTrack 5 (atacante) IP BackTrack 4 (Labs)
192.168.1.20 192.168.1.21
B) Activamos los Labs en BackTrack 4:
cd Labs ./lab.pl
web crawling & fuzzed pages
2. DirBustIniciamos DirBuster en BackTrack 5:
Escribimos nuestro objetivo en Target URL: http://192.168.1.21:80
Dejamos todo por defecto y buscamos en el botn Browse una de las listas que ya posee guardadas DirBuster en su directorio. Nosotros escogeremos la normal, *1.0.txt
Ivn Martn Valderas
Pgina 3
Una vez acabado el escaneo, podemos ver los archivos y directorios encontrados en nuestro objetivo. De primeras vemos los resultados en forma de lista (List View):
Pero usaremos mejor la vista en rbol (Tree View) para ver el esquema principal:
Donde obtenemos la estructura del objetivo adems del tamao de los directorios-archivos y el cdigo de estado http:
cgi-bin foophones Icons base
200 OK 403 Forbidden 301 Moved Permanently 302 Found
web crawling & fuzzed pagesAhora podemos volver atrs y observar ms a fondo los directorios y archivos, por ejemplo nosotros vamos a entrar al directorio icons a ver qu podemos obtener abrindolo en el explorador:
Aqu tenemos todos los iconos dentro de la carpeta, ms abajo vemos cmo est preparada una pequea explicacin que nos puede ayudar en nuestro objetivo de crawling y fuzzed pages.
Ivn Martn Valderas
Pgina 5
3. BurpSuite:Primero debemos configurar Firefox de manera que utilice el Proxy y el Puerto adecuados:
Una vez configurado el proxy a localhost, puerto 8080, arrancamos el Burp Suite: Localizacin: /pentest/web/burpsuite Y como est escrito en Java, lo abrimos con Java: Java jar burpsuite_v1.4.jar
web crawling & fuzzed pagesVisitamos la web objetivo desde Firefox, entramos en http://192.168.1.21:80/foophones y vamos entrando en varios enlaces para verla un poco ms a fondo. cgi-bin foophones Icons base 200 OK 403 Forbidden 301 Moved Permanently 302 Found
Adems como ya sabemos del programa DirBust, el directorio Icons se encuentra movido permanentemente por lo que no podemos llegar a ella desde Firefox, pero en cambio el directorio base nos muestra 302 Found asique lo visitamos tambin: http://192.168.1.21/base De manera que en el apartado target site map de BurpSuite obtenemos un esquema del sitio con informacin en la ventana derecha:
Ahora por ejemplo hacemos clic en base para ver la informacin que nos da el programa:
As vemos datos como el host, el mtodo utilizado, la URL, estado http
Ivn Martn Valderas
Pgina 7
En las dems pestaas podemos ver el cdigo html de la web e incluso una vista de ella: