La herramienta BFAC o Backup File Artifacts Checker es una herramienta automatizada que tiene como objetivo verificar o verificar los artefactos de copia de seguridad que pueden revelar el código de construcción o el código fuente de la aplicación basada en web. Estos artefactos son muy sensibles ya que contienen información confidencial como contraseñas, estructura de directorios y mucho más. La herramienta BFAC está desarrollada en lenguaje Python y está disponible en la plataforma GitHub. La herramienta BFAC es una herramienta de código abierto y de uso gratuito. La herramienta BFAC admite un enfoque de subprocesos múltiples para obtener resultados más rápidos.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de la herramienta BFAC en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/mazen160/bfac.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd bfac/
Paso 3 : Estás en el directorio de la bfac. Ahora tienes que instalar una dependencia del bfac usando el siguiente comando.
sudo pip3 install -r requirements.txt
Paso 4 : Construya la herramienta usando el siguiente comando.
sudo python3 setup.py install
Paso 5 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.
bfac -h
Trabajar con la herramienta BFAC en el sistema operativo Kali Linux
Ejemplo 1: comprobar una única URL.
bfac --url http://testphp.vulnweb.com/login.php
Ejemplo 2: Comprobar una lista de URL.
bfac --list lists.txt
Estamos escaneando varias URL de destino al mismo tiempo.
Tenemos los resultados de nuestro análisis de URL múltiples.
Ejemplo 3: URL única con un nivel diferente (nivel 2, por ejemplo).
bfac –url http://testphp.vulnweb.com/login.php –nivel 2
Ejemplo 4: URL única y mostrar solo los resultados.
bfac --no-text --url http://testphp.vulnweb.com/login.php
Ejemplo 5: Limite la prueba a pruebas DVCS expuestas.
bfac --dvcs-test --url http://testphp.vulnweb.com/login.php
Ejemplo 6: Verifique la existencia de archivos utilizando solo verificaciones de longitud de contenido.
bfac -u http://testphp.vulnweb.com/login.php –technique content_length
Estamos verificando la existencia de archivos que contienen solo la verificación Content-Length.
Ejemplo 7: Verifique la existencia de archivos utilizando solo verificaciones de código de estado.
bfac –technique status_code -u http://testphp.vulnweb.com/login.php
Estamos verificando la existencia de archivos que contienen solo el código de estado de verificación.
Ejemplo 8: Excluir resultados con códigos de estado específicos.
bfac –excluir-códigos-de-estado 301,999,400 -u http://testphp.vulnweb.com/login.php
Hemos excluido los códigos de estado 301,999,400 de nuestro escaneo. Tenemos los resultados excluyendo los códigos de estado especificados.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA