Waybackurls: ابزاری قدرتمند مخصوص متخصصان امنیت سایبری برای بهبود روند ریکان و شناسایی آسیب پذیری های احتمالی

Waybackurls: ابزاری قدرتمند مخصوص متخصصان امنیت سایبری برای بهبود روند ریکان و شناسایی آسیب پذیری های احتمالی

Waybackurls

Waybackurls

Waybackurls یک ابزار خط فرمان است که برای گرفتن URLها از Wayback Machine استفاده می شود.

Waybackurls از آن جهت برای متخصصان امنیت سایبری اهمیت دارد که امکاناتی نظیر کشف اطلاعات قدیمی در مورد یک وب سایت، شناسایی آسیب پذیری های احتمالی و ارزیابی وضعیت امنیتی یک هدف را برای آن ها فراهم می نماید.

روش نصب

  • Golang را بر اساس دستورالعمل های موجود بر روی وب سایت رسمی Golang نصب نمایید.
  • یک پنجرۀ ترمینال در سیستم خود باز کرده و دستور زیر را به منظور نصب waybackurls اجرا نمایید:
go install github.com/tomnomnom/waybackurls@latest
  • به محض این که روند نصب کامل شد، به دایرکتوری که فایل باینری waybackurls در آن نصب شده مراجعه کنید.
  • به منظور بررسی درستی عملکرد waybackurls، دستور زیر را اجرا نمایید:
echo "https://example.com" | waybackurls
  • در صورتی که URLهای آرشیو شدۀ Wayback Machine برای یک دامین مشخص را به عنوان خروجی مشاهده نمایید، به این معنی است که waybackurls نصب شده و به درستی بر روی سیستم شما کار می کند.

 

روش استفاده:

  1. <waybackurls <target: این دستور، تمامی URLهای آرشیو Wayback Machine را برای یک دامین یا تارگت مشخص بازیابی می کند.
  2. waybackurls <target> -json: این دستور تمامی URLهای آرشیو Wayback Machine را با فرمت JSON برای یک دامین یا تارگت مشخص بازیابی می نماید.
  3. <waybackurls <target> | grep <keyword: این دستور تمامی URLهای آرشیو Wayback Machine را که حاوی کلیدواژه ای مشخص هستند، برای دامین یا تارگت تعیین شده برمی گرداند.
  4. waybackurls <target> | sort -u: این دستور تمامی URLهای یکتای موجود در آرشیو Wayback Machine را برای دامین یا تارگت تعیین شده بازیابی می کند.
  5. waybackurls <target> | httprobe: این دستور، تمامی URLهای آرشیو Wayback Machine را برای دامین یا تارگت تعیین شده بازیابی کرده و آن ها را از لحاظ برقراری اتصال HTTP/HTTPS تست می کند.

روش استفادۀ پیشرفته:

  1. waybackurls <target> | grep -Eo “(http|https)://[a-zA-Z0-9./?=_%:-]*”|sort -u: این دستور تمامی URLهای آرشیو Wayback Machine را برای دامین یا تارگت مشخص شده بازیابی کرده و با استفاده از regex، تنها آن دسته از URLهایی را استخراج می کند که با http یا https آغاز می شود.
  2. <waybackurls <target> -exclude <exclude-file: این دستور تمامی URLهای آرشیو Wayback Machine را برای دامین یا تارگت مشخص شده بازیابی می کند، اما لیست URLهای موجود در فایل تعیین شده را مستثنی می نماید.
  3. waybackurls <target> -filter “status_code:200″|sort -u: این دستور تمامی URLهای آرشیو Wayback Machine را برای دامین یا تارگت مشخص شده که دارای کد وضعیت 200 هستند بازیابی می نماید.
  4. waybackurls <target> | unfurl paths | sort | uniq -c | sort -rn: این دستور تمامی URLهای آرشیو Wayback Machine را برای دامین یا تارگت مشخص شده بازیابی کرده، فقط مسیرها را استخراج کرده، و آن ها را به منظور شناسایی متداول ترین مسیرهای دسترسی مرتب می نماید.
  5. waybackurls <target> | xargs -I{} curl -s -L -I -H “User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:58.0) Gecko/20100101 Firefox/58.0” {} | grep -iE “x-frame-options|content-security-policy”: این دستور تمامی URLهای آرشیو Wayback Machine را برای دامین یا تارگت مشخص شده بازیابی کرده و آن ها را به لحاظ وجود هدرهای X-Frame-Options و Content-Security-Policy تست می کند.

ادغام ها:

ادغام waybackurls با سایر ابزارها می تواند قابلیت های متخصصان امنیت سایبری را بهبود بخشد. در ادامه به برخی از روش های ادغام waybackurls با سایر ابزارها می پردازیم:

  1. استفاده از waybackurls با Nmapا: Nmap یک ابزار محبوب اسکنر شبکه است که می تواند برای شناسایی پورت های باز و سرویس های در حال اجرا روی شبکۀ هدف مورد استفاده قرار گیرد. با ترکیب نتایج Nmap با waybackurls، یک متخصص امنیت سایبری می تواند دربارۀ هر سرویس تحت وبی که ممکن است بر روی شبکۀ هدف در معرض دید قرار گرفته باشد، اطلاعات جمع آوری نماید.
  2. استفاده از waybackurls با Gobusterا: Gobuster ابزاری است که برای بروت فورس دایرکتوری و فایل بر روی وب سرورها استفاده می شود. یک متخصص امنیت سایبری با استفاده از URLهای جمع آوری شده توسط waybackurls می تواند به صورت هدف دارتری بروت فورس دایرکتوری و فایل را انجام دهد.
  3. استفاده از waybackurls با Sublist3rا: Sublist3r ابزاری است که برای پیمایش ساب دامین های یک دامین استفاده می شود. یک متخصص امنیت سایبری با ترکیب نتایج Sublist3r با waybackurls می تواند دربارۀ سرویس های تحت وب در حال اجرا روی ساب دامین های دامین هدف، اطلاعات جمع آوری نماید.
  4. استفاده از waybackurls با Burp Suiteا: Burp Suite یک ابزار محبوب تست وب اپلیکیشن است که می تواند برای شناسایی آسیب پذیری در وب اپلیکیشن ها مورد استفاده قرار گیرد. یک متخصص امنیتی با تحویل URLهای جمع آوری شده توسط waybackurls به ویژگی اسپایدرینگ Burp Suite می تواند اندپوینت های وب اپلیکیشن بیشتری را شناسایی نماید که ممکن است نسبت به حمله آسیب پذیر باشند.

ترفندها و بهترین حالات استفاده

  1. waybackurls را با سایر ابزار ریکان ترکیب نمایید: Waybackurls یک ابزار ریکان قدرتمند است، اما تنها ابزار موجود نیست. با ترکیب نتایج waybackurls با سایر ابزار ریکان نظیر Nmap یا Sublist3r، می توانید تصویر کامل تری از هدف به دست آورده و آسیب پذیری هایی پیدا کنید که در صورت استفاده از waybackurls به تنهایی ممکن است از قلم افتاده باشند.
  2. از فیلترها برای غربال گری نتایج استفاده نمایید: ممکن است Waybackurls تعداد زیادی URL برگرداند که برخی از آن ها کاملاً بی ارتباط با تارگت شما باشند. با استفاده از فیلترهایی نظیر grep یا awk، می توانید نتایج را به URLهای موردعلاقۀ خود محدود نمایید.
  3. خودکارسازی روند: Waybackurls را می توان به صورت دستی نیز اجرا کرد، اما ممکن است این کار زمان بر و ناکافی باشد. از طریق خودکارسازی روند کار با استفاده از اسکریپت ها یا ابزارهایی نظیر Recon-ng یا Assetnote، می توانید در زمان صرفه جویی کرده و مطمئن شوید که هیچ URLای را از قلم نینداخته باشید.
  4. از ریدایرکت خروجی به منظور ذخیره سازی نتایج استفاده نمایید: Waybackurls می تواند دیتای زیادی برگرداند، از این رو، ذخیره سازی نتایج در یک فایل به منظور تحلیل های بعدی، امری مهم و ضروری است. از این رو، می توانید از ریدایرکت خروجی به صورت waybackurls target.com > urls.txt استفاده کرده و نتایج را در یک فایل ذخیره نمایید.
  5. به روزرسانی به آخرین نسخه: Waybackurls یک ابزار کامیونیتی محور بوده و به طور منظم ویژگی های جدید به آن اضافه شده و ایرادات آن رفع می گردد. برای اطمینان از این که بیشترین بهره را از این ابزار می برید، به روز رسانی آن به آخرین نسخه از اهمیت بالایی برخوردار است. برای اطلاع از آخرین به روز رسانی ها می توانید از ریپازیتوری گیت هاب waybackurls استفاده نمایید.

نتیجه گیری:

Waybackurls ابزار قدرتمندی است که می تواند متخصصان امنیت سایبری را در زمینۀ جمع آوری اطلاعات دربارۀ تارگت هایشان و شناسایی آسیب پذیری های احتمالی یاری نماید. متخصصان امنیت سایبری با استفاده از Waybackurls می توانند به دیتای قدیمی دربارۀ حضور آنلاین یک تارگت دسترسی یابند. این دیتا می تواند دید ارزشمندی را از تارگت ارائه نماید که دسترسی به آن از طریق سایر روش های ریکان میسر نبود.

علاوه بر این، استفاده از Waybackurls به همراه سایر ابزار ریکان، تصویر کامل تری از حضور آنلاین یک تارگت ارائه می دهد و این امکان را برای متخصصان امنیت سایبری فراهم می آورد که بردارهای حملۀ احتمالی و آسیب پذیری ها را به طور موثرتری شناسایی نمایند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *