Quería añadir a la FOCA la posibilidad de extraer las URLs directamente de los ficheros .DS_Store que encuentre - que ya sabéis que los busca automáticamente en cada carpeta -, así que pedí a unos compañeros que me portaran el script en Perl de File Disclosure Browser a lenguaje C# para incluirlo en una futura versión.
Por el camino, haciendo pruebas nuestro compañero Ricardo se hizo un pequeño port a Java, que mientras que incluyamos la versión C# en FOCA os dejamos para que lo podáis utilizar. No está muy depurado aún, porque no se le ha hecho mucho testing ahora, pero funciona aceptablemente bien. Lo tenéis subido a SourceForge en iDStore, y tenéis el código C# y Java.
Figura 1: Buscando algún .DS_Store en Google |
Para probarlo, puedes ir a buscar algún fichero .DS_Store usando un dork en Google. Para evitar falsos positivos puedes filtrarlo por Bud1 que funciona como magic number de este tipo de ficheros. Este es el aspecto del fichero que he elegido.
Figura 2: El fichero .DS_Store elegido indexado por Google |
Después basta con lanzar con Java el programa DS_Store, tal y como se puede ver en la siguiente captura, y obtener los resultados en el fichero salida.txt. Tardará unos segundos, ya que está verificando los códigos de respuesta HTTP de todas las URLs generadas, aunque he detectado algún falso positivo en ellos.
Figura 3: Ejecución del programa DS_Store en Java |
Para que Google indexe este .DS_Store, es necesario que o haya un enlace directo a él, o haya un listado de directorios, así que para comprar la información que se extrae de un fichero .DS_Store con el programa, he hecho estas capturas. En esta primera se ven los archivos que hay mediante el Directory Listing.
Figura 4: El contenido del directorio |
Esta segunda es la salida del programa, en la que se puede ver claramente que aparecen muchos más ficheros que no se subieron al servidor web, y que se quedaron en el Finder del equipo Mac OS X que subió estos ficheros.
Figura 5: Las URLs extraídas con DS_Store |
La funcionalidad la incluiremos en FOCA, pero por ahora podéis tirar con el script en Perl, con este programa escrito en Java y C# o seguir tirando con strings a mano para analizar los ficheros .DS_Store.
Saludos Malignos!
Muy util maquina
ResponderEliminar