Las URL pueden ser beneficiosas para los investigadores de seguridad para obtener un error válido. Las URL llevan la información del cliente al servidor. Se han utilizado varios parámetros en la URL. Estos parámetros se pueden usar para inyectar código malicioso XSS, verificación de redirección abierta y mucho más. Entonces, para descubrir estas URL, necesitamos una herramienta automatizada. Sigurlfind3r es una herramienta de seguridad cibernética automatizada desarrollada en el lenguaje Golang que descubre las URL del dominio de destino a partir de fuentes abiertas. Podemos filtrar las URL importantes aplicando la función de expresión regular esencial. Esta herramienta también está disponible en la plataforma Github de forma gratuita.
Nota : asegúrese de tener Golang instalado en su sistema, ya que esta es una herramienta basada en Golang. Haga clic para verificar el proceso de instalación: Pasos de instalación de Golang en Linux
Instalación de la herramienta Sigurlfind3r en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
clon de git https://github.com/signedsecurity/sigurlfind3r.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd sigurlfind3r/cmd/sigurlfind3r
Paso 3 : Estás en el directorio de sigurlfind3r. Ahora debe instalar la herramienta utilizando el siguiente comando.
go build; mv sigurlfind3r /usr/local/bin/
Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.
sigurlfind3r -h
Trabajar con la herramienta Sigurlfind3r en el sistema operativo Kali Linux
Ejemplo 1 : uso básico
sigurlfind3r -d geeksforgeeks.org
En este ejemplo, escanearemos el dominio de destino geeksforgeeks.org.
Tenemos los resultados de nuestro escaneo básico en el dominio de destino geeksforgeeks.org.
Ejemplo 2 : URL de filtro Regex
sigurlfind3r -d geeksforgeeks.org -f “.(jpg|jpeg|gif|png|ico|css|eot|tif|tiff|ttf|woff|woff2)”
En este ejemplo, filtraremos las URL por su tipo de medio en la URL.
Tenemos la salida según la expresión regular utilizada en el comando.
Ejemplo 3 : incluir las URL de los subdominios
sigurlfind3r -d geeksforgeeks.org -iS
En este ejemplo, incluiremos subdominios para el descubrimiento de URL.
Tenemos los resultados de nuestro escaneo.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA