web-dev-qa-db-ja.com

自動URL検出

/files/に静的ファイルを含むシンプルなサーバーを構築し、自動ツールを使用して静的ファイルを見つけようとしています。

wfuzz を使用してURLをブルートフォースにしていますが、それが唯一の方法ですか?サーバーのプライバシーを危険にさらす可能性のある他の方法でURLを検出する方法はありますか?

ハッカーが実際に使用している他のテクニックは何ですか?

8
jviotti

野生のURLの発見は、3つの方法のいずれかで行われる傾向があります。

  1. 検索エンジンベース。コンテンツが検索エンジンによってインデックスに登録された場合、それは発見可能です。他のサイトがコンテンツにリンクしている場合は、その方法で見つけられる可能性があります。
  2. 「既知のURL」。管理インターフェースや既知の問題のあるCGIなどのURLはたくさんあります。 nikto などのツールは、それらのデータベースを維持し、攻撃者がそのソフトウェアがインストールされているシステムを発見するために使用できます。
  3. 強引な。 OWASP DirBuster のようなツールを一般的なディレクトリ/ファイル名のリストと組み合わせて使用​​すると、コンテンツを検出できます。

デフォルトのURLでホストされている一般的な脆弱なソフトウェア(phpmyadminなど)がない限り、非標的型攻撃に関しては、インターネット上の膨大な数のサイトが直面する可能性が低いため、問題が発生することはほとんどありません。あなたのサイトのコンテンツを見つけることに集中した人間の攻撃者。

Niktoやdirbusterなどの標的型攻撃者ツールを使用すると、サイトのコンテンツを検索して見つけることができます。

見つけたくない情報がある場合は、認証とSSLを追加して、不正なアクセスを防ぐことをお勧めします。

7
Rory McCune

1つの方法は、ZAPと呼ばれるツールを使用することです。これには、DirBusterのフォークが含まれています。辞書強制ブラウジングを使用して、一般的なURLを試すことができます。

ZAPはOWASPの無料ツールです

2