Los archivos y directorios ocultos en el servidor de destino pueden contener información confidencial y crucial sobre el objetivo. Esta información revelada también puede comprometer la seguridad de la aplicación. Para encontrar estos directorios y archivos, necesitamos un enfoque automatizado, ya que las pruebas manuales serían un dolor de cabeza para el evaluador. UrlBuster es una herramienta automatizada desarrollada en el lenguaje python, que extrae los directorios y archivos ocultos del servidor de destino. UrlBuster admite el uso de una lista de palabras personalizada para realizar fuerza bruta de directorios y archivos. Admite la función Sin TLS para permanecer desconocido u ocultar su identidad. La herramienta UrlBuster es de código abierto y de uso gratuito.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de la herramienta UrlBuster en Kali Linux
Paso 1 : Verifique si el entorno de Python está establecido o no, use el siguiente comando.
python3
Paso 2 : instale la herramienta usando Pip, use el siguiente comando.
sudo pip3 install urlbuster
Paso 3 : Verifique la sección de ayuda de la herramienta usando el siguiente comando.
urlbuster --help
Trabajar con la herramienta UrlBuster en Kali Linux
Ejemplo 1: Fuzzing con Wordlist/Uso básico
urlbuster -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/
1. En este ejemplo, utilizaremos fuzzing de directorios mediante fuerza bruta. Hemos especificado la lista de palabras usando la etiqueta -W.
2. En la siguiente captura de pantalla, tenemos los resultados o los directorios de nuestro dominio de destino geeksforgeeks.org
Ejemplo 2: Sin verificación TLS
urlbuster -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/
1. En este ejemplo, estamos pasando por alto la verificación de TLS mediante el uso de la etiqueta -k.
2. En la siguiente captura de pantalla, tenemos los resultados de nuestro fuzz. Podemos obtener la información de forma anónima sin verificación TLS.
Ejemplo 3: Nueva Conexión
urlbuster -n -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/
En este ejemplo, estamos construyendo una nueva conexión con el dominio objetivo usando la etiqueta -n. Esto ayudará a permanecer en el anonimato debido a una nueva conexión para cada solicitud y, si no se especifica, se utilizará una conexión HTTP persistente para todas las requests.
Ejemplo 4: detallado
urlbuster -n -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/ -v
En este ejemplo, estamos mostrando los resultados de una manera más detallada. Hemos usado la etiqueta -v para el modo detallado.
Ejemplo 5: código de estado HTTP
urlbuster -n -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/ –código 200
En este ejemplo, solo queremos ver la respuesta HTTP específica o el código de estado, luego vamos con él. Podemos agregar más códigos de respuesta dando el espacio.
2. En la siguiente captura de pantalla, solo obtendremos los resultados que contienen el código de estado 200.
Ejemplo 6: Cambiar encabezado
urlbuster -n -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/ –clave de encabezado:ubuntu
1. En este ejemplo, estamos configurando una string de encabezado HTTP personalizada que se enviará al servidor y el dominio de destino no identificará los detalles exactos.
2. En la siguiente captura de pantalla, hemos especificado la string de encabezado personalizada.
Ejemplo 7: Método
urlbuster -n -k -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/ –método POST
1. En este ejemplo, estamos cambiando el método del formulario de solicitud GET al método POST. Hemos usado la etiqueta –method para especificar el método.
2. En la siguiente captura de pantalla, tenemos que cambiar el método de solicitud a POST.
Ejemplo 8: Proxy a través de Burpsuite
urlbuster -W /usr/share/wordlists/dirb/common.txt –proxy ‘http://127.0.0.1:80’ http://geeksforgeeks.org/
En este ejemplo, usaremos Proxy a través de Burpsuite
Ejemplo 9: Guardar resultados en un archivo
urlbuster -W /usr/share/wordlists/dirb/common.txt –proxy ‘http://127.0.0.1:80’ http://geeksforgeeks.org/ –output out.txt
http://127.0.0.1:80
En este ejemplo, Guardaremos los resultados en un archivo.
Ejemplo 10: escanear detrás de la autenticación básica
urlbuster -W /usr/share/wordlists/dirb/common.txt –proxy ‘http://127.0.0.1:80’ http://geeksforgeeks.org/ –auth-basic ‘usuario:contraseña’
En este ejemplo, escanearemos detrás de la autenticación básica.
Ejemplo 11: Usar cookie de sesión
urlbuster -W /usr/share/wordlists/dirb/common.txt –proxy ‘http://127.0.0.1:80’ http://geeksforgeeks.org/ –cookie ‘authtoken=4ee5d467598030eaf1bed96473ed2d99’
http://127.0.0.1:80
En este ejemplo, utilizaremos la cookie de sesión durante el escaneo.
Ejemplo 12: Buscar archivos en el directorio raíz
urlbuster -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/ –code 200 301 302 –ext .zip .tar .tar.gz .gz .rar
En este ejemplo, encontraremos archivos en el directorio raíz.
Ejemplo 13: Buscar archivos en subdirectorio
urlbuster -W /usr/share/wordlists/dirb/common.txt http://geeksforgeeks.org/write –code 200 301 302 –ext .zip .tar .tar.gz .gz .rar
En este ejemplo, encontraremos archivos en un subdirectorio.
Ejemplo 14: Parámetro de consulta de fuerza bruta
urlbuster -W /usr/share/wordlists/dirb/common.txt https://www.geeksforgeeks.org/fundamentals-of-algorithms/?ref=shm
En este ejemplo, utilizaremos el parámetro de consulta de fuerza bruta.
Ejemplo 15: Requests POST de fuerza bruta
urlbuster -W /usr/share/wordlists/dirb/common.txt https://www.geeksforgeeks.org/fundamentals-of-algorithms/?ref=shm –code 200 301 302 –método POST
En este ejemplo, utilizaremos requests POST por fuerza bruta.
Ejemplo 16: Requests POST mutadas por fuerza bruta
urlbuster -W /usr/share/wordlists/dirb/common.txt https://www.geeksforgeeks.org/fundamentals-of-algorithms/?ref=shm –code 200 301 302 –method POST –mpayload ‘user=somename1’
En este ejemplo, aplicaremos fuerza bruta a las requests POST mutadas.
Ejemplo 17: inyecciones SQL de agente de usuario
urlbuster -W /usr/share/wordlists/dirb/common.txt https://www.geeksforgeeks.org/fundamentals-of-algorithms/?ref=shm –code 200 301 302 –method POST –mheader “User-Agent: ;”
En este ejemplo, utilizaremos inyecciones SQL de agente de usuario.
Ejemplo 18 : Encuentra potenciales vhosts
urlbuster -W /usr/share/wordlists/dirb/common.txt https://www.geeksforgeeks.org/fundamentals-of-algorithms/?ref=shm –code 200 301 302 –method POST –mheader “Host: internal1. lan”
En este ejemplo, encontraremos vhosts potenciales.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA