Advertisement

header ads

Búsqueda de directorios para tu auditoría

Tenemos muchas herramientas en Kali Linux para hacer búsqueda de directorios como dirb, dirbuster, etc. Pero voy a enseñar un método muy sencillo con diccionarios por default.

Antes de empezar quisiera agradecer a mi amigo "Crisophilaxx" por tomar un tiempo de enseñarme muchos métodos.

Ahora vamos hablar de la herramienta, se llama "gobuster"
El año pasado Kali Linux lo agrego en sus repositorios para que las personas comiencen a probar.

¿Qué es gobuster?

Gobuster es una herramienta usada para la fuerza bruta:
  •      URIs (directorios y archivos) en sitios web.
  •      Subdominios DNS (con soporte comodín).
Porque lo quiero: 
  1.    Para construir algo que acaba de funcionar en la línea de comandos
  2.    Algo que no hacía fuerza bruta recursiva. 
  3.    Algo que me permitía usar carpetas de fuerza bruta y múltiples extensiones a la vez.
  4.   Algo que compilé a nativo en múltiples plataformas.
  5.   Algo que era más rápido que un script interpretado (como Python)
  6.   Algo que no requería un tiempo de ejecución. 
  7.   Use algo que fuera bueno con la concurrencia (por lo tanto, vaya).

Para pedir ayuda y conocer un poco de su herramienta.
gobuster -h

INSTALACIÓN

apt-cache search gobuster
apt-get -y install gobuster

INSTRUCCIONES

gobuster -e -u http://IP/ -w /usr/share/wordlists/dirb/common.txt
Escanee un sitio web (-u http://IP/) en busca de directorios utilizando una lista de palabras (-w /usr/share/wordlists/dirb/common.txt) e imprima las URL completas de las rutas descubiertas (-e). Un pequeño ejemplo:
 Tenemos acceso a muchos directorios, ahora que pasaría si nos toca a un sistema de windows y los directorios son diferentes.
gobuster -e -u http://IP/ -w /usr/share/wordlists/dirb/common.txt -x .asp,.php
Hay muchas situaciones en las que necesitamos extraer los directorios de una extensión específica sobre el servidor de destino, y luego podemos usar el parámetro -X de esta exploración. Este parámetro acepta el nombre de la extensión de archivo y luego busca los archivos de extensión dados en el servidor o máquina de destino. También esta herramienta funciona como búsqueda de DNS.
gobuster -m dns -u google.com -t 100 -w /usr/share/wordlists/dirb/common.txt
Usando la opción -t, permite que se aplique el número de parámetros de subproceso mientras que el nombre o los directorios del subdominio de fuerza bruta. Para poder habilitar la IP de los subdominio.
gobuster -m dns -u google.com -t 100 -w /usr/share/wordlists/dirb/common.txt -i
Ahora su búsqueda de los diccionario que trabajo muy seguido para los directorios es:
/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
Listo! ahora te toca divertirte y buscar directorios para sus auditorias. No te olvides en compartirlo, gracias.

Publicar un comentario

0 Comentarios