+3

Dirsearch tool, scan web path

1. Giớ thiệu

Không phải lúc nào các đường dẫn của một trang web cũng hiện ra để người dùng có thể truy cập, việc tìm kiếm các đường dẫn web cũng là một trong những phần quan trọng của việc pentest. Tìm kiếm các đường dẫn web bị ẩn đi sẽ tăng thêm thông tin cũng như các giá trị cho người kiểm thử. Có hàng loạt các công cụ giúp cho việc này trở nên dễ dàng hơn như Dirbuster, Dirb, Gobuster... nhưng mỗi cái đều có hạn chế riêng.

DirBuster được viết bằng Java và chỉ có giao diện GUI.

Dirb cũng là một công cụ scan khá phổ biến nhưng không hỗ trợ đa luồng, việc scan không hỗ trợ đa luồng gặp rất nhiều bất tiện.

Gobuster cũng là một công cụ rất mạnh được viết bằng Go, nhưng việc cài đặt khó khăn hơn trên win hay ubuntu so với Dirsearch.

Dirsearch là một công cụ mã nguồn mở được viết bằng Python hoạt động theo kiểu brute-forcing cấu trúc thư mục, file của web. Nó có thể chạy trên Windows, Linux, macOS. Dirsearch sử dụng các dòng lệnh đơn giản mà hiệu quả, nó hỗ trợ rất nhiều options như đa luồng, tìm kiếm theo list extensions, delay giữa các request, set cookie, user-agent, headers, proxy... Chính vì thế dirsearch trở thành công cụ phổ biến mà hầu hết các hacker hay pentester đều sử dụng.

2. Cài đặt

Đầu tiên chúng ta cần clone dirsearch từ GitHub

~$ git clone https://github.com/maurosoria/dirsearch.git
Cloning into 'dirsearch'...
remote: Enumerating objects: 5, done.
remote: Counting objects: 100% (5/5), done.
remote: Compressing objects: 100% (5/5), done.
remote: Total 1818 (delta 0), reused 3 (delta 0), pack-reused 1813
Receiving objects: 100% (1818/1818), 17.69 MiB | 2.38 MiB/s, done.
Resolving deltas: 100% (1059/1059), done.

3. Cấu hình

Có rất nhiều các chạy dirsearch như chạy bằng python, bash, Symbolic Link, cấu hình alias, bạn có thể chọn một trong số cách sau đây.

1. Chạy bằng Python

Như ở trên mình đã nói dirsearch được viết bằng Python, nên chỉ cần chạy file dirsearch.py với Python3.

$ cd dirsearch/
~/dirsearch$ python3 dirsearch.py 
URL target is missing, try using -u <url>
2. Chạy bằng Bash
$ cd dirsearch/
~/dirsearch$ ./dirsearch.py 
URL target is missing, try using -u <url>
3. Sử dụng alias

Mở .bashrc và add alias dirsearch='python3 ~/dirsearch/dirsearch.py'

~$ nano ~/.bashrc

~$ source ~/.bashrc

Xong các bạn chỉ cần chạy lệnh dirsearch trên terminal khi các bạn đứng ở bất cứ thư mục nào.

~$ dirsearch
URL target is missing, try using -u <url>

4. Sử dụng Symbolic Link

Có thể tạo một liên kết tới thư mục /bin. Nó cũng giống như ở trên bạn cũng có thể chạy lệnh dirsearch trên terminal khi các bạn đứng ở bất cứ thư mục nào.

~$ sudo ln -s ~/dirsearch/dirsearch.py /bin/dirsearch
~$ dirsearch
URL target is missing, try using -u <url>

4. Sử dụng dirsearch

Để xem các chi tiết các options cũng như tác dụng của mỗi option thì chỉ cần thêm option -h:

~$ dirsearch -h
Usage: dirsearch [-u|--url] target [-e|--extensions] extensions [options]

Options:
  -h, --help            show this help message and exit

  Mandatory:
    -u URL, --url=URL   URL target
    -L URLLIST, --url-list=URLLIST
                        URL list target
    -e EXTENSIONS, --extensions=EXTENSIONS
                        Extension list separated by comma (Example: php,asp)
    -E, --extensions-list
                        Use predefined list of common extensions

  Dictionary Settings:
    -w WORDLIST, --wordlist=WORDLIST
                        Customize wordlist (separated by comma)
    -l, --lowercase     
    -f, --force-extensions
                        Force extensions for every wordlist entry (like in
                        DirBuster)

  General Settings:
    -s DELAY, --delay=DELAY
                        Delay between requests (float number)
    -r, --recursive     Bruteforce recursively
    -R RECURSIVE_LEVEL_MAX, --recursive-level-max=RECURSIVE_LEVEL_MAX
                        Max recursion level (subdirs) (Default: 1 [only
                        rootdir + 1 dir])
    --suppress-empty, --suppress-empty
    --scan-subdir=SCANSUBDIRS, --scan-subdirs=SCANSUBDIRS
                        Scan subdirectories of the given -u|--url (separated
                        by comma)
    --exclude-subdir=EXCLUDESUBDIRS, --exclude-subdirs=EXCLUDESUBDIRS
                        Exclude the following subdirectories during recursive
                        scan (separated by comma)
    -t THREADSCOUNT, --threads=THREADSCOUNT
                        Number of Threads                                                                                                                                                                                                  
    -x EXCLUDESTATUSCODES, --exclude-status=EXCLUDESTATUSCODES                                                                                                                                                                             
                        Exclude status code, separated by comma (example: 301,                                                                                                                                                             
                        500)                                                                                                                                                                                                               
    --exclude-texts=EXCLUDETEXTS                                                                                                                                                                                                           
                        Exclude responses by texts, separated by comma                                                                                                                                                                     
                        (example: "Not found", "Error")                                                                                                                                                                                    
    --exclude-regexps=EXCLUDEREGEXPS                                                                                                                                                                                                       
                        Exclude responses by regexps, separated by comma                                                                                                                                                                   
                        (example: "Not foun[a-z]{1}", "^Error$")                                                                                                                                                                           
    -c COOKIE, --cookie=COOKIE                                                                                                                                                                                                             
    --ua=USERAGENT, --user-agent=USERAGENT
    -F, --follow-redirects
    -H HEADERS, --header=HEADERS
                        Headers to add (example: --header "Referer:
                        example.com" --header "User-Agent: IE"
    --random-agents, --random-user-agents

  Connection Settings:
    --timeout=TIMEOUT   Connection timeout
    --ip=IP             Resolve name to IP address
    --proxy=HTTPPROXY, --http-proxy=HTTPPROXY
                        Http Proxy (example: localhost:8080
    --http-method=HTTPMETHOD
                        Method to use, default: GET, possible also: HEAD;POST
    --max-retries=MAXRETRIES
    -b, --request-by-hostname
                        By default dirsearch will request by IP for speed.
                        This forces requests by hostname

  Reports:
    --simple-report=SIMPLEOUTPUTFILE
                        Only found paths
    --plain-text-report=PLAINTEXTOUTPUTFILE
                        Found paths with status codes
    --json-report=JSONOUTPUTFILE

Có thể thấy options của dirsearch rất đa dạng phong phú, nhưng chúng ta nên chú trọng vào những options quan trọng như -u, -e, -r, -t, -w, -x.

Ví dụ có target là trang http://testphp.vulnweb.com/

Để scan được chúng ta bắt buộc phải truyền vào 2 đối số à -u, -e, trong đó -u là url mà ta muốn scan, -e là extensions mà chúng ta muốn tìm kiếm, cũng có thể tìm kiếm nhiều extensions một lúc, mỗi extension cách nhau một dấu phẩy.

Example:

~$ dirsearch -u http://testphp.vulnweb.com/ -e php,html,txt

 _|. _ _  _  _  _ _|_    v0.3.9
(_||| _) (/_(_|| (_| )

Extensions: php, html, txt | HTTP method: get | Threads: 10 | Wordlist size: 6748

Error Log: /home/justx/dirsearch/logs/errors-20-05-24_13-50-24.log

Target: http://testphp.vulnweb.com/

[13:50:24] Starting: 
[13:50:31] 400 -  172B  - /%2e%2e/google.com
[13:50:39] 301 -  184B  - /.idea  ->  http://testphp.vulnweb.com/.idea/
[13:50:39] 200 -  967B  - /.idea/
[13:50:39] 200 -    6B  - /.idea/.name
[13:50:39] 200 -  266B  - /.idea/misc.xml                      
[13:50:39] 200 -  171B  - /.idea/encodings.xml
[13:50:39] 200 -  275B  - /.idea/modules.xml
[13:50:39] 200 -  143B  - /.idea/scopes/scope_settings.xml
[13:50:39] 200 -  173B  - /.idea/vcs.xml          
[13:50:41] 200 -   12KB - /.idea/workspace.xml      
[13:50:57] 200 -   92B  - /_mmServerScripts/MMHTTPDB.php                         
[13:51:06] 301 -  184B  - /admin  ->  http://testphp.vulnweb.com/admin/
[13:51:10] 200 -  278B  - /admin/                 
[13:51:10] 200 -  278B  - /admin/?/login
[13:52:04] 403 -  263B  - /cgi-bin                                                                                
[13:52:04] 403 -  263B  - /cgi-bin/ 
[13:52:13] 301 -  184B  - /Connections  ->  http://testphp.vulnweb.com/Connections/
[13:52:16] 200 -  224B  - /crossdomain.xml                
[13:52:18] 200 -    1B  - /CVS/Root        
[13:52:18] 301 -  184B  - /CVS  ->  http://testphp.vulnweb.com/CVS/
[13:52:18] 200 -  611B  - /CVS/       
[13:52:33] 200 -  894B  - /favicon.ico                                   
[13:52:48] 301 -  184B  - /images  ->  http://testphp.vulnweb.com/images/                             
[13:52:51] 200 -    5KB - /index.php                                                                           
[13:52:51] 200 -    3KB - /index.bak   
[13:52:53] 200 -    3KB - /index.zip       
[13:53:06] 200 -    5KB - /login.php                                                                    
[13:53:35] 301 -  184B  - /pictures  ->  http://testphp.vulnweb.com/pictures/           
[13:53:46] 301 -  184B  - /secured  ->  http://testphp.vulnweb.com/secured/                             
[13:54:03] 301 -  184B  - /Templates  ->  http://testphp.vulnweb.com/Templates/                                   
[13:54:11] 302 -   14B  - /userinfo.php  ->  login.php                      
                                                                                        
Task Completed

Như các bạn thấy phần phía trên là những tham số mà chương trình đã set để chạy, phía dưới là kết quả của việc thực hiện quét, nó được chia ra thành từng cột nhìn rất rõ ràng. Cột đầu tiên là thời gian, cột thứ 2 là status code của response, cột thứ 3 là size, và cột cuối cùng là thư mục hay file thực hiện quét.

Vậy làm sao để tạm dừng khi nó đang chạy, chỉ cần ấn <Ctrl>+C chương trình sẽ tạm dừng và có 2 lựa chọn là ec, trong đó e là exit để thoát hẳn chương trình và c continue để tiếp tục quét ngay tại chỗ bạn đã tạm dừng.

Nâng cao hơn là các bạn có thể loại bỏ những status code mà không mong muốn tránh cho việc quá nhiều thông tin thừa gây rối loạn. Ví dụ cần loại bỏ những thư mục hay file nào có status code không mong muốn chỉ cần thêm option -x <status code cần loại bỏ>, cũng có thể loại bỏ nhiều status code cùng một lúc, mỗi status code cách nhau bởi dấu phẩy. Ví dụ cần loại bỏ những thư mục hay file có status code là 400 và 403 thì ta cần thêm options -x 403,400.

Example:

~$ dirsearch -u http://testphp.vulnweb.com/ -e php,html,txt -x 403,400

 _|. _ _  _  _  _ _|_    v0.3.9
(_||| _) (/_(_|| (_| )

Extensions: php, html, txt | HTTP method: get | Threads: 10 | Wordlist size: 6748

Error Log: /home/justx/dirsearch/logs/errors-20-05-24_14-14-04.log

Target: http://testphp.vulnweb.com/

[14:14:05] Starting: 
[14:14:14] 301 -  184B  - /.idea  ->  http://testphp.vulnweb.com/.idea/
[14:14:14] 200 -  967B  - /.idea/
[14:14:14] 200 -    6B  - /.idea/.name                         
[14:14:15] 200 -  171B  - /.idea/encodings.xml       
[14:14:15] 200 -  143B  - /.idea/scopes/scope_settings.xml
[14:14:15] 200 -  266B  - /.idea/misc.xml
[14:14:15] 200 -  275B  - /.idea/modules.xml
[14:14:15] 200 -  173B  - /.idea/vcs.xml          
[14:14:16] 200 -   12KB - /.idea/workspace.xml      
[14:14:31] 200 -   92B  - /_mmServerScripts/MMHTTPDB.php                         
[14:14:39] 301 -  184B  - /admin  ->  http://testphp.vulnweb.com/admin/
[14:14:43] 200 -  278B  - /admin/                 
[14:14:43] 200 -  278B  - /admin/?/login  
[14:15:47] 301 -  184B  - /Connections  ->  http://testphp.vulnweb.com/Connections/                               
[14:15:50] 200 -  224B  - /crossdomain.xml                
[14:15:51] 200 -  611B  - /CVS/            
[14:15:51] 301 -  184B  - /CVS  ->  http://testphp.vulnweb.com/CVS/
[14:15:51] 200 -    1B  - /CVS/Root
[14:16:05] 200 -  894B  - /favicon.ico                                   
[14:16:17] 301 -  184B  - /images  ->  http://testphp.vulnweb.com/images/                             
[14:16:19] 200 -    5KB - /index.php                                                                           
[14:16:20] 200 -    3KB - /index.bak   
[14:16:21] 200 -    3KB - /index.zip       
[14:16:31] 200 -    5KB - /login.php                                                                    
[14:17:03] 301 -  184B  - /pictures  ->  http://testphp.vulnweb.com/pictures/           
[14:17:16] 301 -  184B  - /secured  ->  http://testphp.vulnweb.com/secured/                             
[14:17:35] 301 -  184B  - /Templates  ->  http://testphp.vulnweb.com/Templates/                                   
[14:17:43] 302 -   14B  - /userinfo.php  ->  login.php                      
                                                                                        
Task Completed

So với kết quả ở trên, trông nó đã gọn hơn rất nhiều phải không, việc loại bỏ status code tùy thuộc vào mỗi trường hợp khác nhau, tùy vào nhu cầu của người cần quét để việc loại bỏ trở nên hiệu quả hơn.

Scan theo kiểu brute-forcing này phụ thuộc rất nhiều vào thư việc các từ mà chúng ta cần thử nó gọi là wordlist, vậy nên chúng ta không muốn dùng wordlist mặc định của dirsearch mà chúng ta dùng thư viện riêng khác để việc scan trở nên hiệu quả hơn, dirsearch hỗ trợ một option để làm điều này cực kỳ hữu ích đó là -w. Bạn có thể tham khảo qua wordlist của kali. Một số lưu ý bạn cần đảm bảo rằng đường dẫn đến wordlist của bạn phải đúng, nên sử dụng đường dẫn tuyệt đối là một cách tốt vời nhất để tránh không tìm thấy wordlist gây ra lỗi không thể load wordlist. Ví dụ như -w /home/justx/common.txt.

Example:

~$ dirsearch -u http://testphp.vulnweb.com/ -e php,html,txt -x 403,400 -w /home/justx/common.txt 

 _|. _ _  _  _  _ _|_    v0.3.9
(_||| _) (/_(_|| (_| )

Extensions: php, html, txt | HTTP method: get | Threads: 10 | Wordlist size: 100

Error Log: /home/justx/dirsearch/logs/errors-20-05-24_14-42-29.log

Target: http://testphp.vulnweb.com/

[14:42:30] Starting: 
[14:42:32] 301 -  184B  - /CVS  ->  http://testphp.vulnweb.com/CVS/
[14:42:33] 301 -  184B  - /admin  ->  http://testphp.vulnweb.com/admin/
                                         
Task Completed

Nhìn kết quả có vẻ rất ít, thu thập được ít thông tin hơn và các bạn cho rằng tool này không ngon, nhưng không như mình đã nói kiểu scan này phụ thuộc rất nhiều vào thư viện mà ta sử dụng, vậy nên chọn wordlist sao cho hợp lý cũng sẽ giúp cho việc thu thập thông tin trở nên hiệu quả hơn.

Để quét sâu hơn vào trong các thư mục thì dirsearch hỗ trợ một option -r, ví dụ các bạn quét được http://testphp.vulnweb.com/admin/ nhưng các bạn muốn chương trình quét tiếp trong thư mục đấy có gì thì các bạn có thể sử dụng option này thay vì phải quét thủ công bằng cách thay đổi url.

Example:

~$ dirsearch -u http://testphp.vulnweb.com/ -e php,html,txt -x 403,400 -w /usr/share/wordlists/dirb/common.txt -r

 _|. _ _  _  _  _ _|_    v0.3.9
(_||| _) (/_(_|| (_| )

Extensions: php, html, txt | HTTP method: get | Threads: 10 | Wordlist size: 4614 | Recursion level: 1

Error Log: /home/justx/dirsearch/logs/errors-20-05-24_15-35-04.log

Target: http://testphp.vulnweb.com/

[15:35:05] Starting: 
[15:35:06] 200 -    5KB - /
[15:35:16] 301 -  184B  - /admin  ->  http://testphp.vulnweb.com/admin/
[15:35:44] 301 -  184B  - /CVS  ->  http://testphp.vulnweb.com/CVS/
[15:35:44] 200 -    1B  - /CVS/Entries
[15:35:44] 200 -    8B  - /CVS/Repository
[15:35:44] 200 -    1B  - /CVS/Root
[15:35:44] 200 -  224B  - /crossdomain.xml
[15:36:00] 200 -  894B  - /favicon.ico               
[15:36:13] 301 -  184B  - /images  ->  http://testphp.vulnweb.com/images/
[15:36:15] 200 -    5KB - /index.php   
[15:36:44] 301 -  184B  - /pictures  ->  http://testphp.vulnweb.com/pictures/
[15:37:01] 301 -  184B  - /secured  ->  http://testphp.vulnweb.com/secured/
[15:37:31] Starting: admin/                     
[15:37:33] 200 -  278B  - /admin/
[15:40:09] Starting: CVS/                             
[15:40:11] 200 -  611B  - /CVS/        
[15:40:53] 200 -    1B  - /CVS/Entries                
[15:41:52] 200 -    1B  - /CVS/Root          
[15:42:28] Starting: images/                    
[15:42:29] 200 -  393B  - /images/  
[15:44:49] Starting: pictures/                        
[15:44:59] 200 -    3KB - /pictures/   
[15:47:18] 200 -  771B  - /pictures/WS_FTP.LOG        
[15:47:23] Starting: secured/               
[15:48:07] 200 -    0B  - /secured/
[15:49:05] 200 -    0B  - /secured/index.php          
[15:49:33] 200 -   45KB - /secured/phpinfo.php
                                                
Task Completed

Sau khi tìm thấy các file hay thư mục ở cấp độ một chúng tiếp tục quét vào từng thư mục mà nó đã tìm thấy, như vậy việc quét thu được kết quả sâu hơn các mức quét bình thường

Và option tiếp theo mình muốn giới thiệu là -t, một trong nhưng sức mạnh của dirsearch, option này giúp cho chương trình chạy đa luồng làm tăng tốc độ quét, một chương trình kiểu brute-forcing với việc chạy đa luồng sẽ giúp giảm đi thời gian chạy rất nhiều lần, với những wordlist có size lớn bạn sẽ thấy rõ hiệu quả của việc chạy đa luồng là như thế nào.

Example:

~$ dirsearch -u http://testphp.vulnweb.com/ -e php,html,txt -x 403,400 -w /usr/share/wordlists/dirb/common.txt -r -t 100

 _|. _ _  _  _  _ _|_    v0.3.9
(_||| _) (/_(_|| (_| )

Extensions: php, html, txt | HTTP method: get | Threads: 100 | Wordlist size: 4614 | Recursion level: 1

Error Log: /home/justx/dirsearch/logs/errors-20-05-24_15-35-06.log

Target: http://testphp.vulnweb.com/

[15:35:07] Starting: 
[15:35:09] 200 -    5KB - /
[15:35:11] 301 -  184B  - /admin  ->  http://testphp.vulnweb.com/admin/
[15:35:13] 200 -  224B  - /crossdomain.xml   
[15:35:14] 301 -  184B  - /CVS  ->  http://testphp.vulnweb.com/CVS/
[15:35:14] 200 -    1B  - /CVS/Entries   
[15:35:14] 200 -    1B  - /CVS/Root        
[15:35:14] 200 -    8B  - /CVS/Repository
[15:35:15] 200 -  894B  - /favicon.ico               
[15:35:17] 301 -  184B  - /images  ->  http://testphp.vulnweb.com/images/
[15:35:17] 200 -    5KB - /index.php 
[15:35:20] 301 -  184B  - /pictures  ->  http://testphp.vulnweb.com/pictures/
[15:35:23] 301 -  184B  - /secured  ->  http://testphp.vulnweb.com/secured/
[15:35:51] Starting: admin/                     
[15:35:53] 200 -  278B  - /admin/
[15:36:35] Starting: CVS/                             
[15:36:40] 200 -  611B  - /CVS/                       
[15:36:45] 200 -    1B  - /CVS/Entries               
[15:36:52] 200 -    1B  - /CVS/Root               
[15:37:05] Starting: images/                    
[15:37:07] 200 -  393B  - /images/     
[15:37:52] Starting: pictures/                        
[15:37:54] 200 -    3KB - /pictures/   
[15:38:11] 200 -  771B  - /pictures/WS_FTP.LOG        
[15:38:28] Starting: secured/                 
[15:38:30] 200 -    0B  - /secured/ 
[15:38:39] 200 -    0B  - /secured/index.php          
[15:38:45] 200 -   45KB - /secured/phpinfo.php
                                                
Task Completed

Nhìn kết quả và so với kết quả của phần trước cùng thời điểm quét mọi options quét đều giống nhau chỉ khác ở phần sau có thêm thread thì hiệu quả về mặt thời gian tăng đáng kể, điều đó thể hiện là cùng quét tại thời điểm 15:35 thì chỉ với 10 threads thì kết thúc vào lúc 15:49, nghĩa là mất khoảng 14 phút nhưng với 100 threads thì chỉ mất đến 3 phút để quét hết wordlist cùng size, thật tuyệt vời khi có thread phải không.

Ngoài ra còn một số options như xuất report, set cookie, set headers, timeout... cũng là những options rất hữu ích các bạn có thể tham khảo thêm. Hy vọng tool này sẽ giúp ích cho các bạn trong việc tìm các thư mục hay file bị ẩn của một trang web.

5. Tài liệu

https://medium.com/@irfaanshakeel/dirsearch-to-find-hidden-web-directories-d0357fbe47b0

https://github.com/maurosoria/dirsearch

https://gitlab.com/kalilinux/packages/wordlists


All rights reserved

Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí