Статья lulzbuster. Поиск скрытых файлов и директорий на сайтах

  • Добро пожаловать на наш форум Гость !
    Чтобы пользоваться всеми его возможностями необходимо Зарегистрироваться
    Без регистрации Вы сможете просматривать только определенные темы
    Зарегистрироваться здесь, чтобы воспользоваться всеми функциями форума.

mk7even

Администратор
Администратор

mk7even

Администратор
Администратор
2,616
1,065
89
Почти у каждого сайта есть файлы и папки, на которые не ведут никакие ссылки. Среди них могут попадаться весьма интересные, например, забытые резервные копии базы данных или сайта, phpMyAdmin, входы в административные панели и другие страницы, не предназначенные для всеобщего доступа.

В этой статье мы научимся пользоваться программой , она очень быстрая, простая в использовании и стабильно выполняет свою функцию. При этом в программе есть такие уникальные функции как выбор метода запроса и выбор версии HTTP.

Как установить lulzbuster.
Установка lulzbuster в Kali Linux

sudo apt install libcurl
git clone
cd master
make lulzbuster
sudo make install

Установка lulzbuster в BlackArc.

sudo pacman -S lulzbuster

Как запустить поиск скрытых файлов в lulzbuster.
Обратите внимание: программа делает много запросов к сайту и может стать причиной сбоя в его работе (как это происходит при DoS атаке), поэтому чужие сайты сканируйте только с разрешения их владельца! Вас предупредили!!!

У программы только одна обязательная опция -s после которой нужно указать целевой сайт

lulzbuster -s

Причём сайт нужно указывать с протоколом, например

lulzbuster -s

Программа начнёт с вывода своих настроек — многие значения установлены по умолчанию, но их можно изменить опциями:

Screenshot_1.png

Затем программа начнёт выводить данные со следующими столбцами:

  • code (HTTP код статуса ответа)
  • size (размер полученных данных)
  • real size (реальный размер)
  • resp time (время ответа)
  • url (адрес найденной страницы)
Screenshot_2.png

По умолчанию используется словарь среднего размера, а всего с программой поставляется три словаря:

  • big.txt (большой)
  • medium.txt (средний)
  • small.txt (маленький)
В Kali Linux эти словари размещены в следующих файлах:

  • /usr/local/share/lulzbuster/lists/big.txt
  • /usr/local/share/lulzbuster/lists/medium.txt
  • /usr/local/share/lulzbuster/lists/small.txt
Для выбора любого из этих словарей, либо своего собственного, используйте опцию -w, например

lulzbuster -s -w /usr/local/share/lulzbuster/listsbig.txt

Как исключить ответы с определёнными кодами статуса.
По умолчанию не показываются ссылки, которые вернули следующие HTTP коды ответа: 400,404,500,501,502,503. Вы можете изменить этот список, добавив или удалив любые коды. Для этого используется опция -x, сами коды ответа нужно перечислять через запятую

lulzbuster -s -x 400,404,500,501,502,503,403,405

Как сохранить результаты lulzbuster в файл.
По умолчанию lulzbuster выводит информацию в стандартный вывод ошибок (stderr). Вы можете указать файл для сохранения результатов опцией -l

lulzbuster -s -w /usr/local/share/lulzbuster/lists/small.txt -l ~/file-mix.com-url.txt

Обратите внимание, что лучше указывать абсолютный путь до файла, т. к. в противном случае файл будет сохранён относительно рабочей директории lulzbuster.

Как добавить расширение для сканируемых файлов.
С помощью опции -A <СТРОКА> можно добавить любые слова, разделённые запятой (например, /,.php,~bak).

Как сканировать с lulzbuster через Tor.
Если это ещё не сделано, установите и запустите службу Tor:

sudo apt install tor
sudo systemctl start tor

Теперь к вашей команде lulzbuster добавьте опцию -p socks5://localhost:9050, например

lulzbuster -s -p socks5://localhost:9050

Помните, что некоторые сайты вовсе не принимают подключения с IP адресов сети Tor.

Как сканировать с lulzbuster через прокси.
Поддерживается несколько видов прокси, чтобы увидеть доступные варианты выполните команду

lulzbuster -p ?

Пример вывода:

[+] available proxy schemes

> http
> https
> socks4
> socks4a
> socks5
> socks5h

Для прокси используйте следующие опции:

-p <адрес> - адрес прокси (формат: <схема>://<хост>:<порт>)
-P <creds> - учётные данные проверки подлинности на прокси (формат: <пользователь>:<пароль>)

Как сканировать в lulzbuster если недействительный сертификат.
Бывает, что сертификат просрочен, либо сканируется IP адрес, в этом случае веб-браузеры показывают предупреждение, а lulzbuster останавливает сканирование с ошибкой

[-] could not connect to:

Чтобы выполнить сканирование даже несмотря на неверный сертификат, используйте опцию -i

lulzbuster -s -i

Умный режим lulzbuster.
Умный режим, который заключается в пропуске ложных срабатываний, показывает больше информации и т. д., включается опцией -S

lulzbuster -s -S

Используйте умный режим только если скорость не является вашим важным приоритетом!

Изменение User Agent в lulzbuster.
В lulzbuster уже встроен большой список пользовательских агентов, чтобы вывести их список выполните команду

lulzbuster -X

Вы можете указать любое значение с помощью опции -u <СТРОКА>.

Также вы можете использовать случайные User Agent из встроенных, для этого укажите опцию -U.

lulzbuster с http аутентификацией и передачей заголовков.
Возможно выполнять сканирования с lulzbuster с HTTP аутентификацией или передачей HTTP заголовков (например, кукиз). Это можно сделать следующими опциями:

-c <строка> - передать указанный заголовок или несколько заголовков (например, 'Cookie: foo=bar; lol=lulz')
-a <creds> - учётные данные http аутентификации (формат: <пользователь>:<пароль>)

Скорость сканирования и таймаут lulzbuster
С помощью опции -t <ЧИСЛО> можно указать количество потоков, которыми будет выполняться сканирование.

Также доступны следующие опции таймаута:

-D <число> - количество секунд для задержки между запросами (по умолчанию: 0)
-C <число> - количество секунд для таймаута соединения (по умолчанию: 10)
-R <число> - количество секунд для таймаута запроса (по умолчанию: 30)
-T <число> - количество секунд перед признанием поражения и полного выхода из lulzbuster
(по умолчанию: нет)

Сканирование методами POST, HEAD, PUT, DELETE и другими.
По умолчанию сканирование выполняется методом GET, но можно выбрать другой метод HTTP запросов.

Чтобы вывести список всех доступных методов выполните команду:

lulzbuster -h ?

Пример вывода:

[+] available HTTP requests types

> HEAD
> GET
> POST
> PUT
> DELETE
> OPTIONS

Желаемый тип HTTP запросов указывается опцией -h <ТИП>.

Как сканировать разными версиями HTTP.
У протокола HTTP имеется несколько версий и можно выбрать ту, которую вы хотите использовать. Для этого задействуйте опцию -j <ЧИСЛО>.

Чтобы увидеть доступные версии HTTP выполните команду

lulzbuster -j ?

Пример вывода:

[+] available http versions

> 1.0
> 1.1
> 2.0
> 3.0

Заключение.
Итак, lulzbuster это ещё один замечательный инструмент для пентестера веб-сайтов.

У программы больше опций, полный список вы найдёте на странице:
 
  • Лайк
Реакции: STARTS_Pr0

mk7even

Администратор
Администратор

mk7even

Администратор
Администратор
2,616
1,065
89
@Satanin, ты когда копипастишь , дохуя источник выкладываешь ? Или че у тебя там авторское право стоит ?
 

maninmiddle

[email protected]:~/#
Легенда

maninmiddle

[email protected]:~/#
Легенда
108
53
69
maninmiddle
@Satanin, ты когда копипастишь , дохуя источник выкладываешь ? Или че у тебя там авторское право стоит ?
Ну я хотя бы скрины свои использую, и copy paste текста у меня нет! Я может где-то нашёл тему но текст я стараюсь писать сам.
Сообщение автоматически объединено:

Источник у меня является github, и если бы я копи пастил текст я бы указал откуда я это пизданул.
Сообщение автоматически объединено:

Я не хочу не каких конфликтов, но блин самому же приятно когда сам пишешь когда умеешь объяснить не по источнику, и сам понимаешь что скрипт делает.
 
  • Злость
Реакции: Dobrodroid

Просматривают тему