Cómo listar directorios y archivos de un sitio web utilizando DirBuster en Kali Linux

DirBuster es una aplicación java de múltiples subprocesos diseñada para encontrar de manera forzada los nombres de directorios y archivos en servidores web/aplicaciones. A menudo es el caso de lo que parece ser un servidor web en un estado de instalación predeterminada que en realidad no lo es, y tiene páginas y aplicaciones ocultas. DirBuster intenta encontrar estos. DirBuster busca páginas y directorios ocultos en un servidor web. A veces los desarrolladores dejan una página accesible, pero sin enlazar. DirBuster está destinado a encontrar estas vulnerabilidades potenciales. Esta es una aplicación Java desarrollada por OWASP.

Para un desarrollador, DirBuster puede ayudarlo a aumentar la seguridad de su aplicación mediante la búsqueda de contenido en el servidor web o dentro de la aplicación que no es necesaria (o que ni siquiera debería ser pública) o ayudando a los desarrolladores a entender que simplemente no se vincula a una página no significa que no se pueda acceder. En este artículo, aprenderás cómo ejecutar un análisis de fuerza bruta en un sitio web para encontrar directorios y archivos (tal vez ocultos).

1. Iniciar DirBuster

Puedes iniciar la aplicación DirBuster de 2 maneras diferentes:

A. Start with the dirbuster icon

Simplemente busca y escribe DirBuster en el menú de búsqueda de Kali Linux, en la lista de aplicaciones debería aparecer la aplicación dirbuster:

Haz clic en el icono y la aplicación se iniciará.

B. Iniciar con la terminal

Alternativamente, puedes simplemente iniciar DirBuster con el terminal escribiendo:

dirbuster

Y DirBuster deberia iniciarse:

Como puedes ver, con cualquiera de los métodos anteriores deberías ver una interfaz de usuario que te permitirá listar los archivos y directorios desde una URL web en el puerto 80.

2. Establecer la URL de destino y el número de subprocesos

Obviamente, deberás proporcionar la URL o la dirección IP del sitio web del que deseas obtener más información, esta URL debe especificar el puerto en el que deseas especificar la exploración. El puerto 80 es el puerto principal utilizado por el sistema de Internet (www) a menos que sea HTTPS (puerto 443). Los servidores web abren este puerto y luego escuchan las conexiones entrantes de los navegadores web. De manera similar, cuando a un navegador web se le asigna una dirección remota (como ourcodeworld.como docs.ourcodeworld.com), se supone que un servidor web remoto escuchará las conexiones en el puerto 80 en esa ubicación. Para especificar el puerto 80 en la URL, solo necesita agregar "el punto doble y el número del puerto al final de la URL", por ejemplo  http://ourcodeworld.com:80.

La cantidad de subprocesos que se utilizarán para ejecutar el forzamiento bruto depende totalmente del hardware de tu computadora. En este ejemplo, usaremos solo 20 subprocesos, ya que nuestra computadora no es tan poderosa y queremos hacer otras cosas durante el análisis de DirBuster:

3. Selecciona la lista de posibles directorios y archivos

Como se mencionó anteriormente, DirBuster necesita una lista de palabras para iniciar un escaneo de fuerza bruta. Pero no te preocupes, no necesitas hacer tu propia lista o necesariamente buscar una lista en Internet, ya que DirBuster ya tiene un par de listas importantes y útiles que pueden usarse para su ataque. Simplemente haz clic en el botón del navegador y selecciona el archivo de lista de palabras (normalmente están ubicados en /usr/share/dirbuster/wordlists) que deseas usar para el análisis de fuerza bruta:

En este caso vamos a utilizar el archivo directory-list-2.3-medium.txt.

Nota

Si los diccionarios incluidos de DirBuster no son suficientes para ti, entonces puedes buscar más en Google ( en este repositorio también encontrarás algunas listas útiles ).

4. Iniciar escaneo por fuerza bruta

Para iniciar el escaneo en el sitio web, simplemente presiona el botón Inicio en la interfaz gráfica. En este paso, DirBuster intentará encontrar páginas/directorios y directorios ocultos dentro de la URL del proveedor, lo que le dará otro vector de ataque (por ejemplo, encontrar un enlace a la página de administración).

Nota

Puedes cambiar la cantidad de subprocesos que se utilizarán durante el escaneo, de esta manera puedes acelerar el proceso de acuerdo con el rendimiento que muestre tu computadora. En este caso, inicialmente había 20 hilos, pero lo modificamos para usar ahora 30.

5. Generar reporte (opcional)

Una vez que finalice el análisis (o si lo detienes), se habilitará el botón Informe (desactivado mientras se ejecuta el análisis). Con la ventana de informe, puedes exportar las URL analizadas de los directorios y archivos encontrados en diferentes formatos como texto plano, xml o csv. Simplemente completa el formulario y luego haz clic en Generar informe:

Puede usar esta lista, por ejemplo, para escribir algún tipo de scraper con Python u otro idioma de tu preferencia y luego descargar todas las páginas web disponibles del sitio web escaneado (siempre que el código de estado sea 200).

Feliz recopilación de información !

Esto podría ser de tu interes

Conviertete en un programador más sociable