Los directorios en el dominio de destino pueden contener información confidencial sobre la aplicación web que no debe revelarse. Podemos descubrir este directorio oculto automatizando nuestra tarea. La herramienta CyberCrowl es un rastreador que rastrea los directorios ocultos del servidor de dominio de destino y enumera el código de estado de cada directorio con el mensaje de respuesta. La herramienta CyberCrowl está desarrollada en el lenguaje Python disponible en GitHub. La herramienta CyberCrowl es de código abierto y de uso gratuito. Podemos especificar nuestra lista de palabras personalizada para realizar la fuerza bruta de los directorios.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de la herramienta CyberCrowl en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/tnmch/CyberCrowl.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd CyberCrowl
Paso 3 : Estás en el directorio de CyberCrowl. Ahora debe instalar una dependencia de CyberCrowl usando el siguiente comando.
sudo pip install -r requirements.txt
CyberCrowl: widget de imagen de la herramienta Web Path Scanner Tool basada en Python
Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.
python3 cybercrowl.py -h
Trabajar con la herramienta CyberCrowl en el sistema operativo Kali Linux
Ejemplo 1 : Búsqueda de directorios en el dominio de destino.
python3 cybercrowl.py -u http://geeksforgeeks.org
En este ejemplo, estamos encontrando directorios en nuestro dominio de destino.
Tenemos directores con sus códigos de estado y el mensaje de estado.
Ejemplo 2 : uso de listas de palabras personalizadas
python3 cybercrowl.py -u http://geeksforgeeks.org -w /usr/share/wordlists/dirb/small.txt
En este ejemplo, usaremos una lista de palabras personalizada para fuerza bruta
Hemos especificado la ruta absoluta del archivo de lista de palabras en la etiqueta -w.
La herramienta ha comenzado su trabajo para encontrar los directorios.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA