Fuzzing avec des listes de mots personnalisées

Jun 17 2022
Bonjour les hackers, aujourd'hui, je vais vous expliquer la création de listes de mots personnalisées pour le fuzzing. Ces listes de mots peuvent être utilisées pour trouver les répertoires cachés, les points de terminaison, les paramètres et bien plus encore.

Salut les pirates

Aujourd'hui, je vais vous expliquer comment créer des listes de mots personnalisées pour le fuzzing. Ces listes de mots peuvent être utilisées pour trouver les répertoires cachés, les points de terminaison, les paramètres et bien plus encore.

Nous devrions utiliser la liste de mots personnalisée lors de la découverte de contenu sur une cible. Parce que nous avons toujours du fuzz ou de la force brute avec des listes de mots contenant des centaines et des milliers de mots qui généreront un trafic énorme. nous envoyons une énorme quantité de requêtes aux serveurs qui conduiront à une sorte de DOS sur le serveur.

Bien que nous fuzzions en masse, nous finissions par bloquer IP par le serveur ou ne trouvions pas le contenu pertinent que nous recherchions. C'est pourquoi nous devons créer une liste de mots personnalisée pour chaque cible.

Il existe différentes techniques pour créer une liste de mots personnalisée, je vais discuter de quelques façons

  1. Utiliser waybackurls et gau(getallurls)
  2. Utilisation de fichiers javascript
  3. Histoire de roter.

Les outils Waybackurls by Tomnomnom et Gau sont utilisés pour rassembler toutes les URL possibles de Wayback Machine, Common Crawl et URLScan pour un domaine donné. Canalisez les outils et "sortez -u" pour obtenir toutes les URL uniques et enregistrez-les dans un fichier.

URL de collecte

L'outil « wordlistgen » est utilisé pour générer la liste de mots à partir des URL données. ouvrir le fichier d'urls peut les alimenter à l'outil wordlistgen. nous pouvons voir que des mots sont extraits des urls.

Dans l'image ci-dessus, nous pouvons voir qu'il y a peu de mots qui se composent des extensions (png, php, html, json, etc.). cette liste de mots peut être utilisée pour fuzzer des répertoires et des fichiers. Mais pour le fuzzing des paramètres, nous n'avons pas besoin d'extensions, nous pouvons donc supprimer les extensions de la commande ci-dessous.

À partir de là, nous avons la liste de mots claire qui peut être utilisée pour diverses exigences.

Fichiers Javascript (Linkfinder) :

LinkFinder est un script python écrit pour découvrir les points de terminaison et leurs paramètres dans les fichiers JavaScript. De cette façon, les testeurs d'intrusion et les chasseurs de bogues sont en mesure de rassembler de nouveaux points de terminaison cachés sur les sites Web qu'ils testent. Résultant en un nouveau terrain d'essai, possibilité contenant de nouvelles vulnérabilités.

exemple de sortie de LinkFinder

Nous pouvons utiliser linkfinder avec wordlistgen et extraire des résultats plus clairs.

Commande : "$ linkfinder.py -i Target.com -d -o cli | wordlistgen >> wordlist.txt“

=> Le drapeau "-i" sert à spécifier la cible.

=> Drapeau "-d" pour le site Web complet, fait référence à chaque page Web de l'application.

=> "-o cli " est utilisé pour obtenir la sortie dans la ligne de commande elle-même.

Histoire de Burp Suite :

L'historique Burp est une excellente ressource pour collecter tous les points de terminaison et paramètres.

Scavenger est une extension de burp pour créer la liste de mots à partir de l'historique de burp. Cette extension sera utilisée pour exporter tous les paramètres et points de terminaison vers un fichier qui peut être utilisé pour un fuzzing efficace.

Remarque : cet article est à des fins éducatives et n'est pas destiné à créer un énorme trafic sur les serveurs. et ces méthodes peuvent être différentes pour chacun, à modifier selon ses besoins.

Merci d'avoir lu…

Twitter: https://twitter.com/Th3Sc0rp10n

LinkedIn : https://www.linkedin.com/in/t-vamshi-2b5716165/