/files/
に静的ファイルを含むシンプルなサーバーを構築し、自動ツールを使用して静的ファイルを見つけようとしています。
wfuzz を使用してURLをブルートフォースにしていますが、それが唯一の方法ですか?サーバーのプライバシーを危険にさらす可能性のある他の方法でURLを検出する方法はありますか?
ハッカーが実際に使用している他のテクニックは何ですか?
野生のURLの発見は、3つの方法のいずれかで行われる傾向があります。
デフォルトのURLでホストされている一般的な脆弱なソフトウェア(phpmyadminなど)がない限り、非標的型攻撃に関しては、インターネット上の膨大な数のサイトが直面する可能性が低いため、問題が発生することはほとんどありません。あなたのサイトのコンテンツを見つけることに集中した人間の攻撃者。
Niktoやdirbusterなどの標的型攻撃者ツールを使用すると、サイトのコンテンツを検索して見つけることができます。
見つけたくない情報がある場合は、認証とSSLを追加して、不正なアクセスを防ぐことをお勧めします。
1つの方法は、ZAPと呼ばれるツールを使用することです。これには、DirBusterのフォークが含まれています。辞書強制ブラウジングを使用して、一般的なURLを試すことができます。
ZAPはOWASPの無料ツールです