Tutoriales

DIRB: escáner de objetos ocultos

Durante las pruebas de seguridad web, siempre lo probamos en busca de directorios ocultos, para encontrar información interesante sobre el sitio web. Ahora los directorios ocultos están ocultos por alguna razón. Por lo general, los directorios ocultos contienen archivos confidenciales con información importante. Vamos a encontrar algunos directorios ocultos con la ayuda de DIRB herramienta.

DIRB es un escáner de contenido web. Busca objetos web existentes (y/u ocultos). Básicamente, funciona lanzando un ataque basado en diccionario contra un servidor web y analizando las respuestas. Viene preinstalado con Kali Linux.

DIRB viene con un conjunto de listas de palabras de ataque preconfiguradas para un uso fácil, pero puede usar sus listas de palabras personalizadas.También DIRB a veces se puede usar como un escáner CGI clásico, pero recuerde que es un escáner de contenido, no un escáner de vulnerabilidad.

El objetivo principal de DIRB es ayudar en la auditoría profesional de aplicaciones web. Especialmente en las pruebas relacionadas con la seguridad. Cubre algunos agujeros que no cubren los escáneres de vulnerabilidad web clásicos. DIRB busca objetos web específicos que otros escáneres CGI genéricos no pueden buscar. No lo hace t t busca vulnerabilidades ni busca contenidos web que puedan ser vulnerables.

Antes de usar DIRB en nuestro sistema operativo Kali Linux, vamos a ver las opciones de ayuda del mismo simplemente usando el siguiente comando en nuestra ventana de terminal:

dirb

Podemos ver las opciones que podemos usar con DIRB en la siguiente captura de pantalla:

ayuda de dirb en kali linux

Usar DIRB es muy fácil, solo necesitamos ejecutar dirb comando para ejecutarlo contra un objetivo.Por ejemplo, lo ejecutamos en nuestro objetivo localhost ejecutando el siguiente comando:

dirb http://127.14.0.1

Podemos ver el resultado en la siguiente captura de pantalla:

dirb en Kali Linux

En la captura de pantalla anterior, podemos ver que DIRB está usando una lista de palabras e intentando verificar los directorios en el sitio web. De esa manera, se detectará si hay un directorio que coincida con nuestra lista de palabras. También podemos guardar la salida en un archivo utilizando -o bandera.

También podemos usar una lista de palabras personalizada agregando la ruta de la lista de palabras al final del comando anterior como el siguiente ejemplo:

dirb http://127.14.0.1 /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt

En la siguiente captura de pantalla podemos ver que estamos usando nuestra lista de palabras especificada.

lista de palabras personalizada dirb en Kali Linux

Con la ayuda de DIRB podemos encontrar directorios ocultos en un objetivo web, que pueden contener información interesante.

DIRB puede escanear repetidamente directorios y verificar archivos con diferentes extensiones en un objetivo web. Extraviado código cuando no es el estándar 404.

Así es como podemos usar DIRB sobre kali linuxDIRB es una herramienta de línea de comandos muy útil para recopilar información.

¿Te encantan nuestros artículos? Síganos sobre Gorjeo y GitHubpublicamos actualizaciones de artículos allí. KaliLinuxEn familia, únete a nuestra Grupo de telegramasEstamos tratando de construir una comunidad para Linux y Ciberseguridad. Para cualquier cosa, siempre estamos felices de ayudar a todos en el sección de comentariosComo sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos todos y cada uno de los comentarios y siempre respondemos.

LEER  LPIC-1 | Administrador de Linux | en español | PARTE 1

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba