Web Uygulamasına Ait Alt Dizin ve Dosyaların Keşfi

Rıdvankaya

Uzman Üye
Katılım
21 Eyl 2023
Mesajlar
95
Tepkime puanı
42
Puanları
18
Yaş
31
Konum
Midyat/Mardin
Web sitesi
github.com
Web Uygulamasına Ait Alt Dizin ve Dosyaların Keşfi
Web uygulamalarına ait alt dizin ve dosyaların keşfi, web uygulama güvenliği testlerinde önemli bir adımdır. Bu sayede web uygulamasının yapısı, kullanılan teknolojiler, gizli veya unutulmuş dosyalar, yedek dosyalar, yönetim paneli gibi bilgiler elde edilebilir. Bu bilgiler, web uygulamasına yönelik saldırı vektörlerini belirlemek için kullanılabilir.
Web uygulamalarına ait alt dizin ve dosyaların keşfi için çeşitli araçlar kullanılabilir. Bunlardan bazıları Nmap, Ffuf ve DirBuster'dır. Bu araçların nasıl kullanıldığını uygulama üzerinden detaylıca açıklamak için aşağıdaki adımları izleyebilirsiniz:
- Nmap: Nmap, web sunucularının açık portlarını, çalışan servislerini ve zafiyetlerini tespit etmek için kullanılan bir ağ tarama aracıdır. Nmap ile web uygulamalarının alt dizin ve dosyalarını bulmak için http-enum isimli bir betik kullanabilirsiniz. Bu betik, web sunucularında yaygın olarak kullanılan dizin ve dosya isimlerini deneyerek bulmaya çalışır. Nmap'i kullanmak için aşağıdaki adımları takip edebilirsiniz:
- Nmap'i sisteminize kurun.
- Terminal veya komut satırı arayüzünü açın ve hedef web sunucusunun IP adresini veya alan adını belirleyin. Örneğin, hedef web sunucusunun alan adı example.com olsun.
- Nmap'i çalıştırmak için aşağıdaki komutu girin:
nmap --script http-enum -p80 example.com
- Bu komut, hedef web sunucusunun 80 numaralı portunda çalışan web uygulamasını tarar ve ilginç dizin ve dosyaları bulmaya çalışır. Bulduğu sonuçları ekrana yazdırır. Örneğin, aşağıdaki gibi bir çıktı alabilirsiniz:
Starting Nmap 7.91 ( https://nmap.org ) at 2024-01-23 07:20 EET
Nmap scan report for example.com (93.184.216.34)
Host is up (0.015s latency).
Other addresses for example.com (not scanned): 2606:2800:220:1:248:1893:25c8:1946
rDNS record for 93.184.216.34: 93.184.216.34
PORT STATE SERVICE
80/tcp open http
|_http-enum:
| /admin/: Possible admin folder
| /images/: Potentially interesting directory w/ listing on 'apache/2.4.46 (ubuntu)'
| /index.html: Site appears to be a default Apache page
| /robots.txt: Robots file
|_ /test/: Potentially interesting directory w/ listing on 'apache/2.4.46 (ubuntu)'
Nmap done: 1 IP address (1 host up) scanned in 5.67 seconds
- Bu çıktıda, web uygulamasına ait /admin, /images, /test gibi alt dizinler ve /index.html, /robots.txt gibi dosyalar görülebilir. Bu dizin ve dosyalar, web uygulamasının yapısı ve zafiyetleri hakkında ipuçları verebilir.
- Port numarası ve betik parametreleri değiştirilebilir. Örneğin, web uygulaması 443 numaralı portta HTTPS protokolü ile çalışıyorsa, komut şu şekilde olabilir:
nmap --script http-enum -p443 --script-args http-enum.scheme=https example.com
- Ffuf: Ffuf, Go programlama dili ile yazılmış, hızlı ve esnek bir web tarama aracıdır. Ffuf ile web uygulamalarının alt dizin ve dosyalarını bulmak için bir kelime listesi kullanabilirsiniz. Bu kelime listesi, web sunucularında sıkça kullanılan veya olası dizin ve dosya isimlerini içerir. Ffuf ile web uygulamalarını tarayabilmek için öncelikle Go derleyicisini sisteminize kurmanız gerekir. Daha sonra aşağıdaki adımları takip edebilirsiniz:
- Go derleyicisini sisteminize kurun.
- Terminal veya komut satırı arayüzünü açın ve Ffuf'u indirmek için aşağıdaki komutu girin:
go get -u github.com/ffuf/ffuf
- Bu komut, Ffuf'u sisteminize indirir ve kurar. Ffuf'u çalıştırmak için aşağıdaki komutu girin:
ffuf -w <kelime listesi> -u <hedef>/FUZZ
- Bu komut, hedef web uygulamasının URL'sine kelime listesindeki kelimeleri ekleyerek istek gönderir ve sunucunun verdiği yanıtları analiz eder. Bulduğu sonuçları ekrana yazdırır. Örneğin, aşağıdaki gibi bir komut kullanabilirsiniz:
ffuf -w seclists/Discovery/Web-Content/common.txt -u example.com/FUZZ
- Bu komut, seclists adlı bir kelime listesi kullanarak example.com web uygulamasını tarar. seclists, web sunucularında sıkça kullanılan dizin ve dosya isimlerini içeren hazır bir kelime listesidir. Örneğin, aşağıdaki gibi bir çıktı alabilirsiniz:
:: Progress: [46156/46156] :: Job [1/1] :: 74 req/sec :: Duration: [0:10:21] :: Errors: 0 ::
+-----------------+--------+-----------------------+
| URL | STATUS | SIZE |
+-----------------+--------+-----------------------+
| /admin | 200 | 2 KB |
| /images | 200 | 1 KB |
| /index.html | 200 | 45 B |
| /robots.txt | 200 | 67 B |
| /test | 200 | 1 KB |
+-----------------+--------+-----------------------+
- Bu çıktıda, web uygulamasına ait /admin, /images, /test gibi alt dizinler ve /index.html, /robots.txt gibi dosyalar görülebilir. Bu dizin ve dosyalar, web uygulamasının yapısı ve zafiyetleri hakkında ipuçları verebilir.
- Ffuf'un parametreleri değiştirilebilir. Örneğin, web uygulaması HTTPS protokolü ile çalışıyorsa, -x parametresi ile şema belirtilebilir:
ffuf -w seclists/Discovery/Web-Content/common.txt -u example.com/FUZZ -x https
DirBuster, web sunucularında dizin ve dosya isimlerini kaba kuvvet yöntemiyle bulmaya çalışan bir Java uygulamasıdır. DirBuster ile web uygulamalarının alt dizin ve dosyalarını bulmak için bir kelime listesi veya saf kaba kuvvet modu kullanabilirsiniz. DirBuster, Kali Linux dağıtımı ile birlikte gelir. DirBuster'i kullanmak için aşağıdaki adımları takip edebilirsiniz:
- Terminal veya komut satırı arayüzünü açın ve hedef web sunucusunun IP adresini veya alan adını belirleyin. Örneğin, hedef web sunucusunun alan adı example.com olsun.
- DirBuster'i çalıştırmak için aşağıdaki komutu girin:
dirbuster -u example.com
- Bu komut, DirBuster'in grafiksel arayüzünü açar ve hedef web uygulamasını otomatik olarak doldurur. Daha sonra ayarlar menüsünden kelime listesi, dil uzantısı, istek metodu ve diğer seçenekleri belirleyebilirsiniz. Taramayı başlatmak için Start Scan butonuna basabilirsiniz. Bulduğu sonuçları ekrana yazdırır. Örneğin, aşağıdaki gibi bir çıktı alabilirsiniz:
+-----------------+--------+-----------------------+
| URL | STATUS | SIZE |
+-----------------+--------+-----------------------+
| /admin | 200 | 2 KB |
| /images | 200 | 1 KB |
| /index.html | 200 | 45 B |
| /robots.txt | 200 | 67 B |
| /test | 200 | 1 KB |
+-----------------+--------+-----------------------+
- Bu çıktıda, web uygulamasına ait /admin, /images, /test gibi alt dizinler ve /index.html, /robots.txt gibi dosyalar görülebilir. Bu dizin ve dosyalar, web uygulamasının yapısı ve zafiyetleri hakkında ipuçları verebilir.
 
Üst