La fuerza bruta de directorios se utiliza para encontrar directorios ocultos y, a menudo, olvidados en un sitio para intentar comprometerlos. Algunas herramientas y secuencias de comandos automatizadas recuperan el estado del directorio que se fuerza brutamente a partir de listas de palabras personalizadas. La herramienta CrawlBox es una herramienta basada en el lenguaje Python, que es la línea de comando en uso. La herramienta CrawlBox es una herramienta avanzada que está diseñada para directorios y archivos de fuerza bruta en servidores web o escáneres de ruta web en la aplicación web o dominio de destino. CrawlBox también permite a los piratas informáticos utilizar sus listas de palabras de fuerza bruta personalizadas en lugar de utilizar la predeterminada. La herramienta CrawlBox tiene un excelente rendimiento, velocidad, alta precisión y resultados relevantes.
Nota: asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python.
Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Características de la herramienta CrawlBox
- La herramienta CrawlBox admite retrasos entre requests.
- La herramienta CrawlBox permite a los usuarios usar listas de palabras personalizadas
- La herramienta CrawlBox es de código abierto y de uso gratuito.
- La herramienta CrawlBox está diseñada en lenguaje python
- La herramienta CrawlBox es fácil y simple de usar.
- La herramienta CrawlBox admite el método HTTP.
- La herramienta CrawlBox admite proxy para conectarse a la URL de destino.
Instalación de la herramienta CrawlBox en el sistema operativo Kali Linux
Paso 1: verifique si el entorno de Python está establecido o no, use el siguiente comando.
python3
Paso 2: Abra su terminal Kali Linux y muévase a Escritorio usando el siguiente comando.
cd Desktop
Paso 3: Estás en el escritorio ahora crea un nuevo directorio llamado CrawlBox usando el siguiente comando. En este directorio completaremos la instalación de la herramienta CrawlBox.
mkdir CrawlBox
Paso 4: ahora cambie al directorio CrawlBox usando el siguiente comando.
cd CrawlBox
Paso 5: Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde Github.
sudo git clone https://github.com/abaykan/crawlbox.git
Paso 6: La herramienta se ha descargado con éxito en el directorio CrawlBox. Ahora enumere el contenido de la herramienta usando el siguiente comando.
ls
Paso 7: Puede observar que se creó un nuevo directorio de la herramienta CrawlBox que se generó mientras estábamos instalando la herramienta. Ahora muévete a ese directorio usando el siguiente comando:
cd crawlbox
Paso 8: Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.
ls
Paso 9: descargue los paquetes necesarios para ejecutar la herramienta, use el siguiente comando.
pip3 install -r requirements.txt
Paso 10: Ahora que hemos terminado con nuestra instalación, use el siguiente comando para ver el índice de ayuda (da una mejor comprensión de la herramienta) de la herramienta.
python3 crawlbox.py -h
Trabajar con la herramienta CrawlBox en el sistema operativo Kali Linux
Ejemplo 1: rastreo simple
python3 crawlbox.py -u https://geeksforgeeks.org
1. En este ejemplo, realizaremos un rastreo simple o una fuerza bruta de directorio simple de directorios con la lista de palabras predeterminada. Hemos especificado nuestro objetivo usando la etiqueta -u (https://geeksforgeeks.org).
2. En la captura de pantalla a continuación, puede ver que nuestro escaneo ha comenzado y CrawlBox está detectando directorios junto con su estado de respuesta.
3. En la siguiente captura de pantalla, puede ver que estamos accediendo a uno de los enlaces. Puede verificar y visitar los códigos de estado 200,301 que pueden tener información interesante.
Ejemplo 2: uso de listas de palabras personalizadas
python3 crawlbox.py -u https://geeksforgeeks.org -w /usr/share/wordlists/dirb/common.txt
1. En este ejemplo, usaremos una lista de palabras personalizada para la fuerza bruta, ya que CrawlBox permite o es compatible con la lista de palabras personalizada. En la siguiente captura de pantalla, somos directorios de fuerza bruta del archivo /usr/share/wordlists/dirb/common.txt.
2. En la siguiente captura de pantalla, hemos proporcionado la consulta o el comando de rastreo.
3. En la siguiente captura de pantalla, puede ver que los resultados del escaneo se muestran junto con los códigos de estado y la información de respuesta.
Ejemplo 3: Adición de Demora entre requests
python3 crawlbox.py -u https://geeksforgeeks.org -d 3
1. En este ejemplo, especificaremos el tiempo de retraso entre dos requests. En la siguiente captura de pantalla, puede ver que hemos usado la etiqueta -d junto con el retraso de 3 segundos.
Ejemplo 4: Número de versión de la herramienta de impresión
python3 crawlbox.py --version
1. En este ejemplo, estamos imprimiendo o mostrando la versión de la herramienta CrawlBox. –se utiliza la etiqueta de versión.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA