Приветствую Мир Codeby,Друзей,Форумчан и Гостей.
Продолжим рассматривать инструменты ,которые позволяют собирать информацию.
AngryFuzzer пополняет этот ряд от автора inebski.
В задачи входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере.
Специализируется он на атаках таких систем управления содержимым,как Wordpress , Drupal и Joomla.
В опции входит следующее:
Код:
-h, --help вывод справки по командам
-q, --quiet скрытый,"бесшумный" режим
-u URL, --url=URL URL - адрес цели
-c CMS, --cms=CMS более точное уточнение,что сканируем ==> wp ,dp
-w WORDLIST, --wordlist=WORDLIST - использовать словарь пользователя
В качестве примера построения атаки приводятся следующие алгоритмы:
Код:
1.) Фаззинг URL со стандартным словарём
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней
2.) Фаззинг ,непосредственно с уточнением вида CMS (wordpress ,к примеру)
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней --cms wp
3.) Фаззинг с использованием собственного словаря
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней -w fuzzdb/discovery/predictable-filepaths/php/PHP.txt
Скачивание/установка/запуск:
Код:
$ git clone https://github.com/ihebski/angryFuzzer.git
$ cd angryFuzzer
$ sudo pip install -r requirements.txt
$ python angryFuzzer.py
Дефолтные словари у этого инструмента содержатся в собственной директории fuzzdb
Там можно увидеть наборы для различных баз данных,есть там и словарь john.
Но их содержимое меня не впечатлило,разве только прибавило настроения (из русских имён там есть natasha). И почему-то обязательно стали включать в словарики образцы нецензурной иностранной лексики.
Огорчило немного и то,что работать он у меня отказался через туннели tor.
Через vpn - соединение заработал.
Результаты он предлагает просматривать в терминале,предоставляя ссылки.
Если что-то выявлено и найдено значимое,то вы увидите ссылки иного цвета.
А пока завершаю обзор и всех вас благодарю за внимание.