
dirbuster es un escáner de aplicaciones web de subprocesos múltiples escrito en Java. Dirbuster viene preinstalado en kali linuxEstá diseñado para escanear los directorios del sitio web o cualquier nombre de archivo en la aplicación web mediante un ataque de fuerza bruta.
Dirbuster es muy similar a la herramienta DIRB que cubrimos una vez. Tienen algunas ventajas de que Dirbuster es multiproceso, ya que puede hacer más de un trabajo a la vez, lo que lo hace más rápido que DIRB. Podemos decir que Dirbuster es la versión GUI de DIRB. herramienta.
Primero podemos ver las opciones de ayuda en dirbuster herramienta, ejecutando el siguiente comando en nuestra ventana de terminal:
Podemos ver las opciones de ayuda en nuestro terminal como podemos ver en la siguiente captura de pantalla:
En la captura de pantalla anterior podemos ver las opciones de ayuda de la herramienta dirbuster. Podemos ignorar estas opciones de ayuda porque obtendremos todas estas opciones en el modo GUI. Iniciemos la GUI de dirbuster y comencemos a escanear un sitio web.
Para hacerlo necesitamos ejecutar el siguiente comando en nuestra terminal:
Luego, la GUI de Dirbuster aparecerá frente a nosotros como podemos ver en la siguiente captura de pantalla:
Aquí podemos ver muchas opciones, en el primer campo necesitamos poner un sitio web de destino para escanear, en el siguiente botón de radio podemos elegir el método de trabajo (HEAD y GET o solo solicitudes GET), luego podemos elegir el número de subprocesos Luego tenemos una opción para especificar nuestro método de fuerza bruta (basado en directorio o fuerza bruta pura, para usar fuerza bruta basada en directorio necesitamos especificar una lista de palabras, pero la fuerza bruta pura no necesitará ningún tipo de lista de palabras, pero será consume mucho tiempo).
Basta de hablar, comencemos el escaneo (verifique las otras opciones, esta herramienta es bastante fácil de entender)
Agregamos nuestro objetivo y lista de palabras antes de iniciar la herramienta Dirbuster, en nuestro caso se ve como la siguiente captura de pantalla:
En la captura de pantalla anterior, podemos ver que habíamos configurado nuestro sitio web de destino (es decir, 127.14.0.1, que es nuestro host local).Configuramos nuestra lista de palabras que se encuentra en /usr/share/seclists/Discovery/Web-Content/directory-list-2.3.txt
Ahora damos clic en iniciar y nuestro proceso de escaneo comenzará como se muestra en la siguiente captura de pantalla:
Durante el escaneo o después del escaneo podemos ver los resultados.Los resultados se muestran de dos maneras diferentes (Vista de lista y archivos y Vista de árbol).Podemos cambiar las vistas desde las pestañas superiores, que se muestran en las siguientes capturas de pantalla:
![]() |
Resultados de Dirbuster (vista de lista y archivos) |
![]() |
Resultados de Dirbuster (vista de árbol) |
En las capturas de pantalla anteriores, podemos ver que tenemos varios directorios dentro de la aplicación web. Este es un paso de recopilación de información muy importante para las pruebas de penetración web.
Así es como podemos usar dirbuster en nuestro Kali linux Dirbuster es un escáner de fuerza bruta realmente rápido que es muy útil para los expertos en ciberseguridad para recopilar información.
¿Te encantan nuestros artículos? Síganos sobre Gorjeo y GitHubpublicamos actualizaciones de artículos allí. KaliLinuxEn familia, únete a nuestra Grupo de telegramasEstamos tratando de construir una comunidad para Linux y Ciberseguridad. Para cualquier cosa, siempre estamos felices de ayudar a todos en el sección de comentariosComo sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos todos y cada uno de los comentarios y siempre respondemos.