to be reflective?
RLY? Trasgression… make things in the right way.
Trova il pannello amministrativo o le dir nascoste di un sito

directory

Find Admin Panel

Che SFIGA! Abbiamo il nome UTENTE e la PASSWORD dell’ AMMINISTRATORE della NASA e non sappiamo dove CAVOLO ha nascosto l’ AREA amministrativa per immetere le sue CREDENZIALI.
Siamo FOTTUTI?
SI…

Fine dell’ articolo… 🙂

…..
…….
……….

MA certo che arrendersi così è da SCIOCCHINI , perciò vediamo un pò che altro ci si può inventare per scoprire come è strutturato il sito del quale ABBIAMO l’ utente ADMIN ma non la pagina dell’ area di AMMINISTRAZIONE.

– Primo CASO: FACILITA’ ESTREMA

Se il sito che state attaccando è un CMS conosciuto (la LISTA la trovate QUI >> http://it.wikipedia.org/wiki/Content_management_system) allora non dovete far altro che SCARICARVI i SOURCES dal sito del produttore e guardarvi l’ albero delle directory per trovare l’ area amministrativa.
Se non volete scaricarvelo usufruite di questo ottimo servizio che vi aiuta nella ricerca:

http://itdefence.ru/dbitems/

pannello admin

Ma come fare a sapere se è un CMS conosciuto e collegarlo ad uno di quelli? In vari modi.
Con l’ esperienza balza subito all’ occhio.
– Controllate il fondo della pagina index se c’è scritto, solitamente POWERED by QUALCHECOSA
– Controllare l’ HTML della pagina index.
– Usate uno STRUMENTO molto ben fatto che si chiama WHATWEB >> http://www.morningstarsecurity.com/research/whatweb
Un semplice programmino in RUBY, che identifica il CMS del sito.

Example:

– Secondo CASO: FACILITA’ ESTREMA 2

Se l’ area amministrativa è LINKATA all’ interno del sito si trova facilmente CRAWLANDO. Basta il semplice strumento WGET e ci si scarica localmente l’ HTML e le directory LINKATE del sito.
N.B Badate bene. Se ci fosse una CARTELLA di nome SPAURACCHIO_BUFFO, non linkata da nessuna parte, il CRAWLING non ve la troverà mai. Ma anche se fosse chiamata IMMAGINI e non fosse linkata.

Example:
wget

– Terzo CASO : FACILITA’ MEDIA

La cartella non è LINKATA e non si chiama stupidamente /admin/. L’ unica cosa che rimane da fare e BRUTE_FORCARE le directory di primo livello nella speranza di trovare un matching valido. Il bruteforce AVVIENE con una lista di nomi standard abbastanza completa che potete prepararvi voi o troverete nel web.
Esempio : (admin/’,’administrator/’,’moderator/’,’webadmin/’,’adminarea/’,’bb-admin/’,’adminLogin/’,’admin_area/’,’panel-administracion/’,’instadmin/’,
‘memberadmin/’,….
)

Per far questo possiamo usare un altro UTILE strumento che è WFUZZ. >> http://www.edge-security.com/wfuzz.php
Alcune liste di parole sono già comprese, le AMPLIAMO con le nostre e lo lanciamo sulla DIR da BRUTEFORCARE, sul primo livello. Non farà altro che controllare, tramite risposta di ERRORE del SERVER , se la dir esiste o no.

Example:
wfuzz admin

– Quarto ed ULTIMO CASO : DIFFICOLTA’ MASSIMA.

Se fino a questo punto non avete trovato NULLA, le cose sono due. Non c’è un AREA AMINISTRATIVA o il WEBMASTER l’ ha CHIAMATA , STAFFILOCOCCO_DEL_BURUNDI_SPAZZA_CAMMELLO… Molto improbabile, quest’ ultima, ma è probabile un nome strano o RANDOM. Quindi l’ unico passo che vi rimane è generare voi una lista di nomi RANDOM e provarla col PROGRAMMINO di prima. Per generarla potete usare questo SCRIPT: >> http://sprunge.us/IhhA

Potete generare un elenco con un PATTERN STANDARD del tipo admin_123, admin_wds, admin_45t etc, oppue completamente a CASO, lunghezza variabile, e via dicendo. Potete crearne anche con estensione fissa, del tipo admin.txt, chupa123.txt etc… per controllare la presenza di file *.TXTe quant’ altro. Sempre tenendo presente la grandezza finale DEL FILE che è PROPORZIONALE alla lughezza della parole. Per poi DARLA in PASTO a WFUZZ per BRUTEFORCARE le DIRECTORY.

Example:

QUINTO CASO >>> UNA SFERA DI CRISTALLO… 🙂 CIAUUUUUUUUUUUUUZ

sfera magica

BlogItalia - La directory italiana dei bloghttp://www.wikio.itAggregatore notizie RSSAggregatore di blogAggregatore di blog

Comments are closed.