Joven hacker sonriendo

Buscadores de directorios ocultos

Los sitios web están compuestos por un número entero de páginas web, las cuales conforman en su totalidad el directorio del sitio en cuestión. Este directorio es víctima de robots cibernéticos mejor conocidos como "arañas web" o "web crawlers", los cuales se encargan de recopilar, indexar y guardar todo el directorio de un sitio web. Son principalmente los motores de búsqueda los encargados de utilizar estos tipos de robots, con el fin de optimizar las búsquedas en internet.

Dirsearch

Muchos "Hackers" informáticos se encargan de aprovechar la ventaja que tienen los motores de búsqueda para conocer mas acerca del directorio del sitio web a atacar, pero en caso de que estos directorios estén ocultos a los motores de búsqueda, entonces se opta por un buscador de directorios ocultos como Dirsearch.

DirSearch como su nombre lo indica es un buscador de directorios escrito en python3, este software utiliza ataques de diccionarios con palabras predeterminadas que puede tener un sitio web en su URL tales como: admin, login, secret, etc además de encontrar directorios también se puede personalizar para hallar archivos ocultos con extensiones tales como: php, txt, asp, etc.

Reto ChallengeLand Realistic 05

Este reto propone una única página donde hay un formulario donde se pueden ingresar credenciales de usuario con opción para cargar un archivo:

reto
Figura 1. Formulario

Hay dos formas de hallar un directorio oculto en este sitio web:

La primera es subir un archivo corrupto que genere un error para que muestre el directorio revelado (e.g exploit.php con <??>).

La segunda y mas entretenida aún es utilizar un buscador de directorios ocultos, en este caso se implementa Dirsearch:

dirsearch
Figura 2. Dirsearch en acción

Siguiendo las indicaciones que brinda el desarrollador se ejecuta el siguiente comando donde -f (forzar a utilizar extensiones) -e (tipo de extensión, php en este caso) -u (objetivo o URL de la página):

test.py
1
python3 Dirsearch.py -f -e php -u http://challengeland.co/Realistic/216cb95883/

En la siguiente imagen se ve que Dirsearch encontró un nuevo directorio: /images y además un nuevo archivo /index.php (demasiado obvio):

hallazgo
Figura 3. Hallazgo de Dirsearch

Nota: Dirsearch también indica que tipo de código devuelve el protocolo http (301, 403, 404, etc…)

Como se ha hallado un nuevo directorio: /images se quieren encontrar también todos los sub-directorios o sub-archivos que existen después de /images, para ello se planea un nuevo ataque con la URL:

http://challengeland.co/Realistic/216cb95883/images

Y como resultando se obtendría:

hallazgo-2
Figura 4. Nuevo hallazgo de Dirsearch

Se ha encontrado un nuevo archivo en el directorio: /images/shell.php

Si se dirige a esta dirección se podrá notar el uso de una aplicación fácilmente explotable, una vez se encuentre la respuesta en esta aplicación este reto habrá finalizado.

En el procedimiento de "Pen Testing" o ensayos de penetración, los buscadores de directorios ocultos son muy útiles en la fase de recopilación de la información del objetivo; los "Hackers" o "Security Testers" implementan ampliamente este tipo de software. También existe un proyecto de buscador de archivos ocultos con interfaz gráfica llamado DirBuster el cual está escrito en Java y cumple con los mismos requerimientos que DirSearch.


Foto del autor

Alejandro Aguirre Soto

Ingeniero mecatrónico, Escuela de Ingeniería de Antioquia, Maestría en Simulación de sistemas fluidos, Arts et Métiers Paristech, Francia, Java programming specialization, Duke University , USA

Apasionado por el conocimiento, el arte y la ciencia.


Relacionado





Haz un comentario