sigurlfind3r: herramienta de reconocimiento pasivo para el descubrimiento de URL conocidas

Las URL pueden ser beneficiosas para los investigadores de seguridad para obtener un error válido. Las URL llevan la información del cliente al servidor. Se han utilizado varios parámetros en la URL. Estos parámetros se pueden usar para inyectar código malicioso XSS, verificación de redirección abierta y mucho más. Entonces, para descubrir estas URL, necesitamos una herramienta automatizada. Sigurlfind3r es una herramienta de seguridad cibernética automatizada desarrollada en el lenguaje Golang que descubre las URL del dominio de destino a partir de fuentes abiertas. Podemos filtrar las URL importantes aplicando la función de expresión regular esencial. Esta herramienta también está disponible en la plataforma Github de forma gratuita.

Nota : asegúrese de tener Golang instalado en su sistema, ya que esta es una herramienta basada en Golang. Haga clic para verificar el proceso de instalación: Pasos de instalación de Golang en Linux

Instalación de la herramienta Sigurlfind3r en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

clon de git https://github.com/signedsecurity/sigurlfind3r.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd sigurlfind3r/cmd/sigurlfind3r

Paso 3 : Estás en el directorio de sigurlfind3r. Ahora debe instalar la herramienta utilizando el siguiente comando.

go build; mv sigurlfind3r /usr/local/bin/

Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

sigurlfind3r -h

Trabajar con la herramienta Sigurlfind3r en el sistema operativo Kali Linux

Ejemplo 1 : uso básico

sigurlfind3r -d geeksforgeeks.org

En este ejemplo, escanearemos el dominio de destino geeksforgeeks.org.

Tenemos los resultados de nuestro escaneo básico en el dominio de destino geeksforgeeks.org.

Ejemplo 2 : URL de filtro Regex

sigurlfind3r -d geeksforgeeks.org -f “.(jpg|jpeg|gif|png|ico|css|eot|tif|tiff|ttf|woff|woff2)”

En este ejemplo, filtraremos las URL por su tipo de medio en la URL.

Tenemos la salida según la expresión regular utilizada en el comando.

Ejemplo 3 : incluir las URL de los subdominios

sigurlfind3r -d geeksforgeeks.org -iS

En este ejemplo, incluiremos subdominios para el descubrimiento de URL.

Tenemos los resultados de nuestro escaneo.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *