You are on page 1of 9

web crawling & fuzzed pages

web crawling & fuzzed pages]


[

Ivn Martn Valderas

web crawling & fuzzed pages

ndice

1. Fase Previa . 2 2. DirBust .. 3 3. BurpSuite 6

Ivn Martn Valderas

Pgina 1

1. Fase Previa
A) Debemos configurar la Red de BackTrack 4 ya que no viene preconfigurada, para ello entramos en el terminal y arrancamos el networking: /etc/init.d/networking start De sta manera si hacemos un ifconfig veremos cmo ya disponemos de IP:

IP BackTrack 5 (atacante) IP BackTrack 4 (Labs)

192.168.1.20 192.168.1.21

B) Activamos los Labs en BackTrack 4:

cd Labs ./lab.pl

web crawling & fuzzed pages

2. DirBust
Iniciamos DirBuster en BackTrack 5:

Escribimos nuestro objetivo en Target URL: http://192.168.1.21:80

Dejamos todo por defecto y buscamos en el botn Browse una de las listas que ya posee guardadas DirBuster en su directorio. Nosotros escogeremos la normal, *1.0.txt

Ivn Martn Valderas

Pgina 3

Una vez acabado el escaneo, podemos ver los archivos y directorios encontrados en nuestro objetivo. De primeras vemos los resultados en forma de lista (List View):

Pero usaremos mejor la vista en rbol (Tree View) para ver el esquema principal:

Donde obtenemos la estructura del objetivo adems del tamao de los directorios-archivos y el cdigo de estado http:

cgi-bin foophones Icons base

200 OK 403 Forbidden 301 Moved Permanently 302 Found

web crawling & fuzzed pages


Ahora podemos volver atrs y observar ms a fondo los directorios y archivos, por ejemplo nosotros vamos a entrar al directorio icons a ver qu podemos obtener abrindolo en el explorador:

Aqu tenemos todos los iconos dentro de la carpeta, ms abajo vemos cmo est preparada una pequea explicacin que nos puede ayudar en nuestro objetivo de crawling y fuzzed pages.

Ivn Martn Valderas

Pgina 5

3. BurpSuite:
Primero debemos configurar Firefox de manera que utilice el Proxy y el Puerto adecuados:

Una vez configurado el proxy a localhost, puerto 8080, arrancamos el Burp Suite: Localizacin: /pentest/web/burpsuite Y como est escrito en Java, lo abrimos con Java: Java jar burpsuite_v1.4.jar

web crawling & fuzzed pages


Visitamos la web objetivo desde Firefox, entramos en http://192.168.1.21:80/foophones y vamos entrando en varios enlaces para verla un poco ms a fondo. cgi-bin foophones Icons base 200 OK 403 Forbidden 301 Moved Permanently 302 Found

Adems como ya sabemos del programa DirBust, el directorio Icons se encuentra movido permanentemente por lo que no podemos llegar a ella desde Firefox, pero en cambio el directorio base nos muestra 302 Found asique lo visitamos tambin: http://192.168.1.21/base De manera que en el apartado target site map de BurpSuite obtenemos un esquema del sitio con informacin en la ventana derecha:

Ahora por ejemplo hacemos clic en base para ver la informacin que nos da el programa:

As vemos datos como el host, el mtodo utilizado, la URL, estado http

Ivn Martn Valderas

Pgina 7

En las dems pestaas podemos ver el cdigo html de la web e incluso una vista de ella:

You might also like