Einzelnen Beitrag anzeigen
Ungelesen 11.12.12, 20:43   #11
y7cwc21
epischer badass
 
Benutzerbild von y7cwc21
 
Registriert seit: Aug 2010
Beiträge: 54
Bedankt: 42
y7cwc21 sollte auf gnade hoffen | -12 Respekt Punkte
Standard

Sowas kann man als Fuzzing (https://en.wikipedia.org/wiki/Fuzz_testing) von Web-Applikationen auffassen.

Dafür gibt es spezielle Tools wie z.B. wfuzz (https://code.google.com/p/wfuzz/). Damit kann man Verzeichnisse, Subdomains uvm. aufspüren (aber man kann auch Webseiten auf Verarbeitungsfehler hin überprüfen, Stichwort SQL-Injection).

wfuzz kommt mit vielen Wörterbüchern, man muss sie nur richtig verwenden. Das reicht in den meisten Fällen aus und man braucht auf diese Weise keine Bruteforce. ;-)

Anwendungsbeispiel:
Angenommen wir haben herausgefunden, dass es eine admin-Subdomain gibt. Aber wir wissen nicht, was über diese Admin-Domain alles erreichbar ist (vllt. ein phpMyAdmin?).
Mit diesem Befehl können wir allerlei Unterordner aufspüren:
Code:
./wfuzz.py -z file,wordlist/general/common.txt -s 0.3 -c --hc 404 https://admin.beispiel.de/FUZZ
Der letzte Parameter ist die URL, die ausprobiert wird. common.txt ist das Wörterbuch, das verwendet wird. Diese Wörter werden an die Stelle des "FUZZ" eingefügt. D.h. für jede Zeile in common.txt wird einmal eine URL geprüft.
y7cwc21 ist offline   Mit Zitat antworten