Blog

Cómo encontrar información confidencial en sitios web con MCD Colloide.

Hola amigos, en este tutorial les mostraré cómo usar una herramienta de línea de comandos muy simple para Linux llamada MCD’s Colloide para encontrar archivos, directorios, páginas de administración y copias de seguridad de bases de datos ocultas dentro de los sitios web. Esta herramienta está destinada a encontrar páginas de inicio de sesión de administrador, pero le permite utilizar su propio diccionario / lista de palabras con posibles nombres de archivo o directorios. Aquí, le mostraré algunos comandos para encontrar páginas de inicio de sesión de administrador de sitios web vulnerables. Puedes clonar Colloide desde github aquí https://github.com/MichaelDim02/colloide

Después de descargarlo en su máquina Linux, ejecute la herramienta escribiendo python colloide09.py. Esto es lo que se espera que vea:

Como puede ver, hay dos métodos que la herramienta puede utilizar para detectar páginas o archivos de trabajo. Uno es status y se puede usar escribiendo –status y detecta si la página muestra un código de estado 4xx como 404 (No encontrado), el otro método es urlerror y detecta si la página da un error o no. El método de estado es mucho más rápido, pero menos confiable que el método de error de URL.

Para configurar el sitio web que desea escanear, escriba -u ex: -u www.google.com (sin protocolo)

Para configurar la lista de palabras, debe escribir -p ex -p links.txt o -p específicoenlaces / phplinks.txt

El coloide de MCD viene con muchos diccionarios / listas de palabras para las páginas de administración, pero puede usar lo que quiera. Puede limitar las páginas encontradas con -L ex: -L 10 y también puede tener un informe de las páginas de trabajo escribiendo -s ex: -s workingpages. ¡Buena suerte! A continuación, se muestran algunos comandos posibles:

python colloide09.py –status -u www.example.net -p links.txt -L 3

python colloide09.py –urlerror -u www.example.com -p ../../Desktop/mywordlist.txt -s reportfile

python colloide09.py –urlerror -u www.example.us -p específicoenlaces / asplinks.txt

Aquí hay algunas ilustraciones (no por mí)

Nota: este no es el programa que se está utilizando. Es un clon que imprime INTENTO … solo por el bien de las ilustraciones

Lo mismo con la captura de pantalla aquí.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar