Dirb – Lister les répertoires d’un site web
Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel a pour unique but de vous enseigner à vous protéger contre les “black-hat” (Hackers mal intentionnés) et ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de quelconque pays. Je me dédouane de toute responsabilité en cas de problèmes ou d’incidents de quelque nature que ce soit après le visionnage de cet article en provenance de mon site brlndtech blog ainsi que la vidéo YouTube (Chaîne Youtube Blrndtech) qui lui est rattaché.
Tutoriel vidéo : https://youtu.be/u1ubhjgLsjc
Hello, dans ce billet, je vais vous présenter l’outil Dirb, qui permet de réaliser un scan complet d’un serveur WEB dans le but de détecter des fichiers / dossiers sensibles non protégés.
Environnement et scénario :
Comme d’habitude, je vais utiliser deux machines. L’une attaquante (Kalilinux 2020.X : 192.168.145.129/24 ) et l’autre victime (Debian 10.X : 192.168.145.141/24). Le tutoriel sera réalisé par l’intermédiaire de Vmware workstation 15.X.
Un service WEB (apache2) héberge un Admin panel (Vous pouvez prendre n’importe quel autre Template…). Le but va être de lister tous les dossiers « commun » et d’essayer de trouver un dossier non sécurisé par .htaccess/.htpasswd, et d’accéder à un faux document confidentiels list_users.docx.
Ensuite je vais créer un dossier admin, à la racine du site et je vais upluader un fichier avec un contenu qui pourrait s’apparenter comme étant « sensible » : list_users.docx
le nom list_users est présent dans une liste de fichiers « commun ». Si vous souhaitez rajouter d’autre noms de fichiers « commun », inscrivez-les dans le fichier suivant : /usr/share/dirb/wordlists
Passons maintenant à la phase de pentest afin de trouvers ses fichiers par l’intermédiaire de dirb.
Pentest avec dirb (cmd)
Dirb permet de contourner certaines restrictions du .htaccess, En effet lors des étapes suivantes prenez en considération que mon fichier .htaccess comporte la ligne suivante :
N’oubliez pas d’activer la prise en charge .htaccess/.htpasswd dans le fichier /etc/apache2/apache2.conf
Options -Indexes # Interdit de lister les répertoires depuis un navigateur
J’ai toujours préféré les outils en ligne de commande, pour le fait qu’on puisse les utiliser depuis n’importe ou avec un accès ou non à une IHM. Néanmoins si vous souhaitez utiliser l’outil graphique de dirb, son nom est dirbuster.
Nous retournons, sur kali et nous partons du principe que nous n’avons aucune connaissance vis-à-vis de l’architecture du site de la victime.
dirb http://192.168.145.141 -o output.txt
# http ou https
Le dossier qui va nous intéresser, est le dossier admin/
Nous allons essayer de trouver les fichiers qui nous intéressent par brute force dans le dossier admin/ pour essayer de trouver le fichier confidentiel avec la commande suivante :
dirb http://192.168.145.141/admin -X .docx -o output.txt -z 10
Accédons au fichier par l’intermédiaire du navigateur
Contre-mesures !
Personnellement j’en connais deux :
- Eh bien, vous pouvez sécuriser vôtre – vos dossier(s) par l’intermédiaire du couple .htaccess/.htpasswd est l’une des solutions à mettre en oeuvre pour éviter ce genre de scan.
En retour, l’attaquant obtiendra le message suivant s’il tente une attaque :
- Protection contre le « Hotlink ». Si vous souhaitez la mettre en place, consultez le lien suivant, le tutoriel est très bien fait. https://mediatemple.net/community/products/dv/204644230/prevent-hotlinking-with-a-.htaccess-file
Voilà, c’est tout pour cette fois-ci !
À bientôt 🙂
Brlndtech
En savoir plus sur Le Guide Du SecOps
Subscribe to get the latest posts sent to your email.