Поиск админок сайтов с Kali Linux

Поиск административной панели довольно важен при проведении аудита сайта. Админку можно:

  • брутфорсить
  • проверять на SQL-инъекции (начинающие программисты часто думают, что в отличии от публичных страниц, страницы административной панели никто не видит)
  • вводить полученные данные для аутентификации (у меня был совершенно реальный случай — я узнал логин и пароль админа через SQL-инъекцию, но так и не сумел найти куда их ввести)

Готовых решений для поиска административных панелей под Linux я не нашёл. В принципе, понятно, что те, кому это нужно, пишут свои простейшие скрипты, либо используют программы вроде DIRB с пользовательскими словарями.

Именно этим путём и пошёл я. Как пользоваться программой DIRB рассказано в статье «DIRB: поиск скрытых каталогов и файлов на веб-сайтах». Использование очень простое — нужно только задать адрес сайта и имя файла словаря:

dirb <базовый_адрес> [<список(и)_файлов>] [опции]

Но нам нужен этот самый файл словаря. Я составил свой, и пишу эту заметку чтобы поделиться им с вами. Файл составлялся из анализа работы неких программ под Windows с названиями AdminPage и DW Admin and Login Finder v1.1 (просто запустил их в отношении сайта на локалхосте и скопировал из лога те страницы, которые они запрашивали). Получившиеся данные я немного дополнил из нескольких словарей самой DIRB. Из полученных данных были отобраны уникальные строки, и самые популярные (вероятные) адреса админок были вынесены в первую десятку.

Получился файл на 1925 строк. Скачать файл можно на этой странице.

Для использования файл нужно распаковать. Запускать примерно так:

dirb http://example.com admin_codeby2.txt

Если кто-то знает другие готовые словари для поиска админок, пишите в комментариях. Если есть дополнения к моему файлу, то также пишите в комментариях — буду рад его расширить.

9 комментариев к “Поиск админок сайтов с Kali Linux”

  1. C Хавижем поставляется отличный список админок и скрытых каталогов-файлов. Собственно им и пользуюсь.

    Ответить
    • Havij? Разве это не программа для поиска и эксплуатации SQL-инжектов? Разве она умеет брутфорсить каталоги и админки?
      Для всех, кто сейчас ринется искать в Гугле: программа платная, а в комплекте с бесплатной («крякнутой») идёт вирус.
      К сожалению, так почти со всеми X-инструментами под винду: непонятно кто автор, непонятно кто «ломал», файлы шифрованы-перешифрованы, обфусцированы-переобфусцированы и почти всегда внутри вирус. Большинство этих инструментов и «пилят» под распространение вирусов. Не удивлюсь, если во всех программах под винду, которые эксплуатируют SQL-инъекции, внутри зашит скрипт sqlmap. Только под него написана графическая оболочка и добавлен вирус.
      Думаю, понятно на что я намекаю ^^ https://codeby.net/blogs/?p=1630 Все инструменты с открытым кодом (можно посмотреть что программа делает и даже допилить её под свои нужды), всё бесплатно, нужно только чуть научиться.

      Ответить
    • И?

      Браво — вы натолкнули меня на мысль сделать подборку хохмо-комментариев (начинаться она будет комментарием человека, который не может докачать Kali Linux и пишет об этом на сайте).

      Комментарием вы хотели показать, что:

      • вы не сумели скачать файл
      • вы не сумели распаковать файл
      • вы не сумели правильно задать имя файла
      • что-то другое
      wget http://codeby.net/uploadfiles/admin_webware2.7z && unar admin_webware2.7z && dirb http://www.kremlin.ru/ admin_webware2.txt
      
      Ответить
  2. как и чем брутфорсить админки и что делать если керио банит за привышения попыток и возможно перехватить POST на сайте?

    Ответить
  3. После выполнения пишет: DOWNLOADED: 4612 — FOUND: 8
    Куда он сохраняет их, и что это за файлы?

    Ответить

Оставьте комментарий