En este artículo, veremos las herramientas VAF, que se utilizan para la técnica de prueba de software automatizada que implica proporcionar datos no válidos, inesperados o aleatorios como entradas a un programa de computadora y detectar el error.
URL Fuzzing es el arte de encontrar archivos y directorios ocultos en el servidor de dominio de destino. Estos archivos y directorios pueden tener información y datos confidenciales que pueden revelar la arquitectura interna de la aplicación. Hacer esta tarea de fuzzing de forma automatizada lo convierte en un proceso más sencillo y ahorrador de tiempo para cada probador de penetración. VAF es la herramienta computarizada utilizada para fuzzear los archivos y directorios del dominio de destino. La herramienta VAF es de código abierto y de uso gratuito. Podemos filtrar nuestros resultados excluyendo códigos de estado específicos e incluyendo solo las extensiones esenciales de archivos como .php, .html.
Instalación de la herramienta VAF en Kali Linux
Paso 1 : Abra su terminal Kali Linux y muévase a Escritorio usando el siguiente comando.
cd Desktop
Paso 2 : ahora está en el escritorio, cree un nuevo directorio llamado VAF usando el siguiente comando. En este directorio completaremos la instalación de la herramienta VAF.
mkdir VAF
Paso 3 : Ahora cambia al directorio VAF usando el siguiente comando.
cd VAF
Paso 4 : Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde GitHub.
git clone https://github.com/d4rckh/vaf.git
Paso 5 : La herramienta se ha descargado con éxito en el directorio VAF. Ahora enumere el contenido de la herramienta usando el siguiente comando.
ls
Paso 6 : puede observar que se creó un nuevo directorio de la herramienta VAF que se generó mientras instalábamos la herramienta. Ahora muévete a ese directorio usando el siguiente comando:
cd vaf
Paso 7 : Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.
ls
Paso 8 : Ejecute Bash Script usando el siguiente comando.
./vaf_linux_amd64 -h
Trabajar con la herramienta Vaf en Kali Linux
Ejemplo 1 : Fuzz simple
En este ejemplo, realizaremos fuzzing de archivos y directorios del dominio de destino testphp.vulnweb.com. Hemos especificado el dominio de destino en la etiqueta -u y especificamos la lista de palabras de posibles frases de archivos y directorios en la etiqueta -w.
./vaf_linux_amd64 -u http://testphp.vulnweb.com/[] -w /usr/share/wordlists/dirb/common.txt
En la siguiente captura de pantalla, tenemos los resultados o los directorios y archivos alojados en el servidor de dominio de destino.
Ejemplo 2 : código de respuesta específico
En este ejemplo, analizaremos los directorios y archivos con todas las respuestas del código de estado. Hemos usado la etiqueta -sc para usar todos los códigos de estado.
./vaf_linux_amd64 -u http://testphp.vulnweb.com/[ ] -sc any -w /usr/share/wordlists/dirb/common.txt
En la siguiente captura de pantalla, tenemos los resultados de varios códigos de estado como 200, 404.
Ejemplo 3 : Archivos de extensión específicos
En este ejemplo, analizaremos directorios y archivos con una extensión específica como PHP, HTML. Hemos usado la etiqueta -sf para especificar las extensiones.
./vaf_linux_amd64 -u http://testphp.vulnweb.com/[] -w /usr/share/wordlists/dirb/common.txt -sf .php,.html
En la siguiente captura de pantalla, tenemos los resultados que son solo los archivos que tienen la extensión de .php, .html.
Ejemplo 4 : Imprimir URL
En este ejemplo, mostraremos la URL completa de los archivos y directorios identificados.
./vaf_linux_amd64 -u http://testphp.vulnweb.com/[] -w /usr/share/wordlists/dirb/common.txt -sf .php,.html -pu
En la siguiente captura de pantalla, tenemos la URL completa de los archivos y directorios identificados.
En la siguiente captura de pantalla, en realidad estamos visitando la URL que contiene el archivo 404.php.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA