UrlBuster: herramienta de Linux para encontrar archivos ocultos en la web o buscador de directorios

Los archivos y directorios ocultos en el servidor de destino pueden contener información confidencial y crucial sobre el objetivo. Esta información revelada también puede comprometer la seguridad de la aplicación. Para encontrar estos directorios y archivos, necesitamos un enfoque automatizado, ya que las pruebas manuales serían un dolor de cabeza para el evaluador. UrlBuster es una herramienta automatizada desarrollada en el lenguaje python, que extrae los directorios y archivos ocultos del servidor de destino. UrlBuster admite el uso de una lista de palabras personalizada para realizar fuerza bruta de directorios y archivos. Admite la función Sin TLS para permanecer desconocido u ocultar su identidad. La herramienta UrlBuster es de código abierto y de uso gratuito.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta UrlBuster en Kali Linux

Paso 1 : Verifique si el entorno de Python está establecido o no, use el siguiente comando.

python3

Paso 2 : instale la herramienta usando Pip, use el siguiente comando.

sudo pip3 install urlbuster 

Paso 3 : Verifique la sección de ayuda de la herramienta usando el siguiente comando.

urlbuster --help

Trabajar con la herramienta UrlBuster en Kali Linux

Ejemplo 1: Fuzzing con Wordlist/Uso básico

urlbuster -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/

1. En este ejemplo, utilizaremos fuzzing de directorios mediante fuerza bruta. Hemos especificado la lista de palabras usando la etiqueta -W.

2. En la siguiente captura de pantalla, tenemos los resultados o los directorios de nuestro dominio de destino geeksforgeeks.org

Ejemplo 2: Sin verificación TLS

urlbuster -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/

1. En este ejemplo, estamos pasando por alto la verificación de TLS mediante el uso de la etiqueta -k.

2. En la siguiente captura de pantalla, tenemos los resultados de nuestro fuzz. Podemos obtener la información de forma anónima sin verificación TLS.

Ejemplo 3: Nueva Conexión

urlbuster -n -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/

En este ejemplo, estamos construyendo una nueva conexión con el dominio objetivo usando la etiqueta -n. Esto ayudará a permanecer en el anonimato debido a una nueva conexión para cada solicitud y, si no se especifica, se utilizará una conexión HTTP persistente para todas las requests.

Ejemplo 4: detallado

urlbuster -n -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/ -v

En este ejemplo, estamos mostrando los resultados de una manera más detallada. Hemos usado la etiqueta -v para el modo detallado.

Ejemplo 5: código de estado HTTP

urlbuster -n -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/ –código 200 

En este ejemplo, solo queremos ver la respuesta HTTP específica o el código de estado, luego vamos con él. Podemos agregar más códigos de respuesta dando el espacio.

2. En la siguiente captura de pantalla, solo obtendremos los resultados que contienen el código de estado 200.

Ejemplo 6: Cambiar encabezado

urlbuster -n -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/ –clave de encabezado:ubuntu

1. En este ejemplo, estamos configurando una string de encabezado HTTP personalizada que se enviará al servidor y el dominio de destino no identificará los detalles exactos.

2. En la siguiente captura de pantalla, hemos especificado la string de encabezado personalizada.

Ejemplo 7: Método

urlbuster -n -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/ –método POST

1. En este ejemplo, estamos cambiando el método del formulario de solicitud GET al método POST. Hemos usado la etiqueta –method para especificar el método.

2. En la siguiente captura de pantalla, tenemos que cambiar el método de solicitud a POST.

Ejemplo 8: Proxy a través de Burpsuite

urlbuster -W /usr/share/wordlists/dirb/common.txt –proxy ‘http://127.0.0.1:80’ http://geeksforgeeks.org/

En este ejemplo, usaremos Proxy a través de Burpsuite

Ejemplo 9: Guardar resultados en un archivo

urlbuster -W /usr/share/wordlists/dirb/common.txt –proxy ‘http://127.0.0.1:80’ http://geeksforgeeks.org/ –output out.txt

http://127.0.0.1:80

En este ejemplo, Guardaremos los resultados en un archivo.

Ejemplo 10: escanear detrás de la autenticación básica

urlbuster -W /usr/share/wordlists/dirb/common.txt –proxy ‘http://127.0.0.1:80’ http://geeksforgeeks.org/ –auth-basic ‘usuario:contraseña’

En este ejemplo, escanearemos detrás de la autenticación básica.

Ejemplo 11: Usar cookie de sesión

urlbuster -W /usr/share/wordlists/dirb/common.txt –proxy ‘http://127.0.0.1:80’ http://geeksforgeeks.org/ –cookie ‘authtoken=4ee5d467598030eaf1bed96473ed2d99’

http://127.0.0.1:80

En este ejemplo, utilizaremos la cookie de sesión durante el escaneo.

Ejemplo 12: Buscar archivos en el directorio raíz

urlbuster -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/ –code 200 301 302 –ext .zip .tar .tar.gz .gz .rar

En este ejemplo, encontraremos archivos en el directorio raíz.

Ejemplo 13: Buscar archivos en subdirectorio

 urlbuster -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/write –code 200 301 302 –ext .zip .tar .tar.gz .gz .rar

En este ejemplo, encontraremos archivos en un subdirectorio.

Ejemplo 14: Parámetro de consulta de fuerza bruta

urlbuster -W /usr/share/wordlists/dirb/common.txt https://www.geeksforgeeks.org/fundamentals-of-algorithms/?ref=shm

En este ejemplo, utilizaremos el parámetro de consulta de fuerza bruta.

Ejemplo 15: Requests POST de fuerza bruta

urlbuster -W /usr/share/wordlists/dirb/common.txt https://www.geeksforgeeks.org/fundamentals-of-algorithms/?ref=shm –code 200 301 302 –método POST

En este ejemplo, utilizaremos requests POST por fuerza bruta.

Ejemplo 16: Requests POST mutadas por fuerza bruta

urlbuster -W /usr/share/wordlists/dirb/common.txt https://www.geeksforgeeks.org/fundamentals-of-algorithms/?ref=shm –code 200 301 302 –method POST –mpayload ‘user=somename1’

En este ejemplo, aplicaremos fuerza bruta a las requests POST mutadas.

Ejemplo 17: inyecciones SQL de agente de usuario

urlbuster -W /usr/share/wordlists/dirb/common.txt https://www.geeksforgeeks.org/fundamentals-of-algorithms/?ref=shm –code 200 301 302 –method POST –mheader “User-Agent: ;”

En este ejemplo, utilizaremos inyecciones SQL de agente de usuario.

Ejemplo 18 : Encuentra potenciales vhosts

urlbuster -W /usr/share/wordlists/dirb/common.txt https://www.geeksforgeeks.org/fundamentals-of-algorithms/?ref=shm –code 200 301 302 –method POST –mheader “Host: internal1. lan”

En este ejemplo, encontraremos vhosts potenciales.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *