BFAC – Comprobador de artefactos de archivos de copia de seguridad

La herramienta BFAC o Backup File Artifacts Checker es una herramienta automatizada que tiene como objetivo verificar o verificar los artefactos de copia de seguridad que pueden revelar el código de construcción o el código fuente de la aplicación basada en web. Estos artefactos son muy sensibles ya que contienen información confidencial como contraseñas, estructura de directorios y mucho más. La herramienta BFAC está desarrollada en lenguaje Python y está disponible en la plataforma GitHub. La herramienta BFAC es una herramienta de código abierto y de uso gratuito. La herramienta BFAC admite un enfoque de subprocesos múltiples para obtener resultados más rápidos.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta BFAC en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/mazen160/bfac.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd bfac/

Paso 3 : Estás en el directorio de la bfac. Ahora tienes que instalar una dependencia del bfac usando el siguiente comando.

sudo pip3 install -r requirements.txt

Paso 4 : Construya la herramienta usando el siguiente comando.

sudo python3 setup.py install

Paso 5 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

bfac -h

Trabajar con la herramienta BFAC en el sistema operativo Kali Linux

Ejemplo 1: comprobar una única URL.

bfac --url http://testphp.vulnweb.com/login.php

Ejemplo 2: Comprobar una lista de URL.

bfac --list lists.txt

Estamos escaneando varias URL de destino al mismo tiempo.

Tenemos los resultados de nuestro análisis de URL múltiples.

Ejemplo 3: URL única con un nivel diferente (nivel 2, por ejemplo).

bfac –url http://testphp.vulnweb.com/login.php –nivel 2

Ejemplo 4: URL única y mostrar solo los resultados.

bfac --no-text --url http://testphp.vulnweb.com/login.php

Ejemplo 5: Limite la prueba a pruebas DVCS expuestas.

bfac --dvcs-test --url http://testphp.vulnweb.com/login.php

Ejemplo 6: Verifique la existencia de archivos utilizando solo verificaciones de longitud de contenido.

bfac -u http://testphp.vulnweb.com/login.php –technique content_length

Estamos verificando la existencia de archivos que contienen solo la verificación Content-Length.

Ejemplo 7: Verifique la existencia de archivos utilizando solo verificaciones de código de estado.

bfac –technique status_code -u http://testphp.vulnweb.com/login.php

Estamos verificando la existencia de archivos que contienen solo el código de estado de verificación.

Ejemplo 8: Excluir resultados con códigos de estado específicos.

bfac –excluir-códigos-de-estado 301,999,400 -u http://testphp.vulnweb.com/login.php

Hemos excluido los códigos de estado 301,999,400 de nuestro escaneo. Tenemos los resultados excluyendo los códigos de estado especificados.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *